Xerosploit内网中间人攻击框架

相对于ettercap这种相对古老的嗅探劫持工具,xerosploit更加简单和人性化,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款虽然操作偏复杂但功能十分强大的渗透工具。接下来详细演示一下,如何利用xerosploit替换靶机下载的文件与代码注入。

靶机:win2008 ip:192.168.41.129

攻击:Kali

工具安装

首先,使用git命令将Xerosploit项目源码克隆到本地:

$ git clone https://github.com/LionSec/xerosploit.git

接下来,用sudo命令运行安装脚本install.py:

$ sudo python install.py

下载模块使用

进入xerosploit文件夹,运行xerosploit.py

我们输入help查看他的帮助。

主要的功能

scan  扫描你当前网络
iface  手动设置你的网络接口
gateway  手动设置当前网关
start  跳过扫描直接设置目标IP
rmlog  删除所有xerosploitlogs
help  显示本条帮助信息
exit  关闭Xerosploit

首先开始使用scan扫描当前内网下的主机:

发现靶机:192.168.41.129,后面还列出了品牌,只不过这里我开的是虚拟机,所以是VMware。根据下面的提示,直接输入目标ip地址。

提前准备好替换的exe软件,我这里随便找了“MYTB”较小的exe软件

选择rdownload模块,它可以把靶机的下载文件替换成我们提前准备好的文件,输入rdownload ,根据提示依次输入run、exe、替换文件路径。

现在,我们在靶机端验证攻击是否成功。随意打开一个可下载.exe文件的网站。

我们可以看到,窗口中显示的文件大小(2.94MB)已经和网页中显示迅雷的大小(91.47MB)不一样了。

下载完成后打开程序,发现原本下载的“迅雷”,已经被替换为了之前准备好的测试exe软件”MYBT“。

injecthtml模块使用

先准备好要注入的test.html

<h1 style="font-size:60px;">hello injecthtml</h1>function(){   //外汇跟单www.gendan5.com

和前面的替换下载的步骤一样

这里的html代码可以替换成XSS换取cookie的代码,在实际中可以直接获取用户的登陆信息。

xerosploit还有不少实用的攻击模块,如网页图片替换,注入Javascript,劫持,摇动html网页的内容等,都可以去尝试测试使用。

总结思考

不要随意连接公共wifi热点,定期检查路由器安全性,提高密码强度,防止攻击者连接。

原文地址:https://www.cnblogs.com/gendan5/p/11752312.html