欺骗 SSDP 和 UPnP 设备获取凭证
来源:岁月联盟
时间:2020-03-16
当被用户点击时,目标用户通过他们的默认浏览器重定向到我们伪造的模板页面。 这是一个看起来非常真实的微软网页。 安全意识淡薄的用户在此页面上会输入他们的有效凭据。
获取凭证
一旦用户输入凭证并将其作为发送请求传递给服务器(即我们的目标机器) ,我们就可以在终端上看到凭证。
欺骗密码库 SSDP
到目前为止,我们成功地欺骗了目标用户,以获得一些扫描仪凭证和一些 Office365备份凭证。 但现在我们来看看作为通用即插即用的最重要的东西——密码库。
模板配置
正如我们在前面的实践中所做的那样,我们必须为密码库设置模板。该工具会立即将密码库模板托管到端口8888上。
python3 evil-ssdp.py eth0 --template password-vault
操作用户
移到目标机器上,我们看到在资源管理器中可以看到密码库UPnP。用户点击设备就会掉入我们设置的陷阱。看到类似于密码库这样的东西,用户会忍不住点击图标。
因为愚蠢的用户认为,自己输入了密码就获得了迄今为止最重要的东西。这个欺骗页面会分散用户的注意力,因为用户会注意尝试这个详尽的密码列表,但明显他不可能成功。
欺骗微软 Azure SSDP
在使用欺骗技术时,最重要的任务之一是不要让目标用户知道他是欺骗的受害者。 这可以通过在我们获取凭据或 cookie 或攻击者想要获取的任何东西之后重定向用户来实现。 evil_ssdp 工具有一个参数(- u) ,它将目标用户重定向到攻击者选择的任何 URL。 让我们来看看这个参数的实际工作情况。
首先,我们将使用 python 3 执行该工具。 接下来我们将介绍应该使用的网络接口。 现在为了更加实用,我们将使用微软 Azure 存储模板。 在选择模板之后,我们设置(-u)参数,然后设置我们想要重定向用户的任何 URL。 这里我们使用的是微软官方链接。 你也可以设置成任何恶意站点。
python3 evil-ssdp.py eth0 --template microsoft-azure -u https://malicous-site.com
操纵用户
现在我们已经启动了这个工具,它将在目标机器上创建一个 UPnP 设备,如下图所示。 为了使攻击成功,目标用户需要点击设备。
用户点击图标后,我们看到用户被重定向到 微软官方页面。 这是任何攻击者想要的结果。
缓解措施
· 禁用 UPnP 设备
· 教育用户防止仿冒诈骗攻击
· 监视网络中的密码传输
上一页 [1] [2]