ARP欺骗绕开Android TV BOX分析

无聊的时候bypass了家中电视盒子严禁安裝第三方app的限定,又由于在找相关资料的情况下发觉都对新手不太友善,期待本文能让与我一样的安全性新手能掌握到arp环境污染以内网里的关键作用。 快速...

无聊的时候bypass了家中电视盒子严禁安裝第三方app的限定,又由于在找相关资料的情况下发觉都对新手不太友善,期待本文能让与我一样的安全性新手能掌握到arp环境污染以内网里的关键作用。

快速开始

自己应用Ubuntu 19,所需手机软件以下:

名字

功效

mitmproxy

仿冒web服务

wireshark

总流量分析

Ettercap

arp环境污染

对于安裝都非常简单,mitmproxy应用pip install;

wireshark和Ettercap应用apt install。

基本的arp环境污染

用网络线将网关ipWAN口与笔记本电脑相接,促使笔记本电脑与电视盒子处在同于子网(192.168.1.0/24):

sudo ettercap -G

运行带GUI的ettercap。

sudo wirseshark

运行wirshshark。

挑选适合的网口:

ettercap扫描仪服务器:

把网关ip和电视盒子各自添加target1,target2。

逐渐arp蒙骗,能够见到wirseshark中早已有总流量。

一些分析

ip.adder=192.168.1.8 and http

分析一下电视盒子的请求。

能够显著的见到有一个网站域名appcenter.*:

这就是盒子应用管理中心的服务器了。

去除显而易见错误的总体目标,另外也有好多个怪异的网站域名。看实际的回到全是一些true,succes这类的,应该是一些校检。

这种服务器很有可能与安装app相关,先记录下来。

随后,安裝一个app,分析周边的总流量。在取得apk后,小盒子又向log.*推送了请求,看上去这一log.*很异常。

(之后写exp时确认,这一log.*便是用以校检用的)

explot it

根据分析我明白,app更新服务器是appcenter.*,那麼当然的想起了中间人攻击。

能够应用ettercap的软件dns_spof。

vim /etc/ettercap/etter.dns

加上分析:

appcenter.* 192.168.1.7log.* 192.168.1.7

随后应用mitmproxy开展网站复制:

mitmweb -p 17080 --mode reverse:

在127.0.0.1:8081上能够较为形象化的见到请求了。

随后再写一个mitmproxy的步伐更换原本appcenter下达的apk:

重新启动一个mitmproxy复制log服务器:

mitmproxy -p 8080 --mode reverse:

点一下更新app:

斜眼笑.jpg

一些不成功的试着

wps投影宝具备文档管理作用。

挪动某app,提交文件校验不严苛,能够网页上传随意后缀名的文档,可是我并沒有寻找运用点。

  • 发表于 2024-02-21 09:49
  • 阅读 ( 310 )
  • 分类:互联网

0 条评论

请先 登录 后评论
陈磊
陈磊

669 篇文章

你可能感兴趣的文章

相关问题