當前位置:
首頁 > 新聞 > 中間人攻擊框架xerosploit介紹

中間人攻擊框架xerosploit介紹

網路是白帽黑客需要重點關注的一個地方,因為很多威脅都是來自內網,比如網路嗅探,ARP欺騙和MITM(中間人攻擊)。本文我們主要講解的是xerosploit這個框架,提供了很多高級的MITM技術來對內網發起攻擊,比如嗅探數據包,竊取密碼等。

目錄

·xerosploit介紹

·man-in-the-middle

·xerosploit安裝

·PSCAN(埠掃描)

·DOS(拒絕服務攻擊)

·INJECTHTML(html注入)

·嗅探

·dspoof

·YPALY

·REPLACE

·Driftnet

xerosploit介紹

xerosploit是一個滲透測試工具集,它的目的是執行中間人攻擊來進行測試,包含了各種各樣的模塊來實現高效的攻擊,同時也能執行dos攻擊和埠掃描。由bettercap和nmap提供支持。

如果你還不熟悉中間人攻擊,那麼本文將帶你進入內網攻擊的世界。

依賴

·nmap

·hping3

·build-essential

·ruby-dev

·libpcap-dev

·libgmp3-dev

·tabulate

·terminaltables

內置功能

·埠掃描

·網路映射

·dos攻擊

·HTML注入

·JavaScript注入

·下載intercaption和替換

·嗅探

·dns欺騙

·背景音頻復現

·圖片替換

·Drifnet

·頁面污染

Man-in-the-middle(中間人攻擊)

中間人攻擊就是攻擊者秘密地轉發雙發的通信,甚至可能進行修改,而雙方還認為他們是直接與對方通信。網上有很多開源的進行中間人攻擊的工具,比如ettercap,MIMTF和xerosploit等等。

xerosploit安裝

xerosploit是一個中間人攻擊工具,只能在Linux系統中運行,執行下列步驟來安裝:

開啟一個終端並輸入:

git clone https://github.com/LionSec/xerosploit.git

cd xerosploit

./install.py

它會讓你選擇一個操作系統,這裡我們輸入1,選擇kali Linux,如圖:

然後它會讓我們進行網路配置,包括IP地址,MAC地址,網關,網卡和主機名。配置好之後,在xerosploit控制台中輸入help來了解最基本的命令和用法:

在這個表格中,有一系列攻擊的命令,下一步我們選擇掃描命令來掃描整個網路。

掃描

這個命令會掃描整個網路,並查找網路中的所有主機。

在下圖中,你可以看到它掃描了所有的存活主機。在這個網路中有那麼多的主機,你可以從中選擇一個攻擊目標。這裡我選擇105這個IP來執行中間人攻擊。

接下來它會讓你選擇要載入的模塊來執行中間人攻擊,可以輸入help命令來查看幫助,如圖:

pscan(埠掃描)

我們先從pscan開始,這是一個埠掃描器,它會掃描網路主機中所有開放的埠,並且識別開放埠中運行的程序的版本。只要輸入pscan就可以對目標主機進行埠掃描了,如圖:

dos攻擊(拒絕服務攻擊)

輸入dos來載入模塊,它會向目標系統發送連續的TCP-SYN請求數據包,讓目標系統無法響應合法的請求,其實,這就是執行了SYN洪泛攻擊:

dosrun

Ctrl+c停止攻擊

如果你了解HPING工具的話,你會注意到,這個模塊其實就是使用HPING命令來發送無數的SYN請求數據包,如圖:

HTML注入

很多網站,只要對用戶輸入沒有進行正確的過濾或者對輸入沒有進行編碼,都會存在HTML注入,攻擊者就可以向存在漏洞的網頁注入有效的HTML代碼。有很多技巧來提交HTML內容,比如使用元素和屬性等。

這裡我們將會把受害主機的網頁替換成我們的。你可以注意到,這裡我寫了一個index.html文件,內容是」you have been hacked」。我將用這個文件來替換靶機的HTML頁面。無論受害者打開什麼網頁,他都只能看到這個已經替換掉的頁面。

首先,寫一個文件,我已經寫好了一個index.html,並保存在Desktop上:

然後輸入injecthtml來載入模塊,如圖:

接著輸入run命令來執行,然後輸入保存文件的位置。

太好了,我們成功的替換了靶機原來的頁面,如圖所示:

Ctrl+c停止攻擊

sniff

現在輸入sniff來載入嗅探模塊來嗅探受害主機上的所有流量,然後輸入run來執行,然後它會問你是否想使用ssltrip將HTTPS的URI轉變成HTTP的,這樣我們就可以抓取明文的登錄憑證。我們當然要使用了,所以選擇y,如圖:

當受害者輸入用戶名和密碼時,這個模塊就會嗅探並抓取到所有數據,如圖:

現在它會打開一個獨立的終端,我們可以看到所有的憑證且都是明文的,如你所見,已經成功捕獲了登錄憑證,Ctrl+c停止攻擊:

dspoof(DNS欺騙)

輸入dspoof來載入該模塊,它會向所有的目標主機提供虛假的DNS信息,並重定向所有的http流量到一個指定的IP。

接著輸入run來執行,它會讓你輸入一個你想把流量重定向到哪裡的IP地址,這裡我們輸入kali Linux主機的IP,如圖:

現在無論受害者打開什麼網頁,它打開的其實是保存在我的web目錄下的頁面,也就是前面提到的index.html頁面,如圖:

Yplay

現在我們來了解一下另一個模塊,也就是yplay,它會在受害者的瀏覽器中播放背景視頻的聲音。老套路,首先運行yplay,接著執行run,它會讓你提供你選擇的視頻id。

打開你的瀏覽器,選擇你最喜歡的YouTube視頻並且想讓它在受害者瀏覽器的後台播放。如果視頻有廣告,則跳過廣告,然後從url中選擇id,再回到xerosploit框架中,插入你剛才從url中複製的YouTube視頻的id,如圖:

febVHEarpeQ

現在不管受害者在用電腦幹什麼,如果他打開任何網頁,他都會後台中播放我們想讓它聽到的音樂,Ctrl+c來停止攻擊:

replace

我希望所有的攻擊都非常有趣,而下面這個攻擊就更加有意思了。我們將替換受害者網頁上的所有圖片為我們自己的圖片。先輸入replace,接著輸入run,之後它會讓我們圖片文件路徑,這時你就可以輸入你創建的給用戶帶來意外驚喜的png圖片了:

replacerun/root/Desktop/1.png

只要受害者打開任何網頁,他就會發現網頁上已經被替換掉的圖片,如下圖所示:

Ctrl+c停止攻擊

driftnet

這個模塊會捕獲受害者在瀏覽網頁時看到的所有圖片並且保存到本地opt/xerosploit/driftnet目錄下,命令如下:

driftnet

run

只要一發起攻擊,我們就可以在我們的屏幕上顯示受害者正在瀏覽的圖片,使用這個工具我們還可以進行更多操作,比如說使用move命令可以移動瀏覽器顯示的內容:

現在你可以去本機上查看,所有受害者系統中瀏覽的圖片都已經成功的保存在我們的系統中了。

不得不說,xerosploit這個框架還是非常有幫助的,能夠執行這麼多攻擊,總之,希望讀者們能夠喜歡,謝謝大家!


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

棄用的網路應用中所遺留的安全隱患應得到重視
老式攻擊的強大持續性是如何進化而成的?

TAG:嘶吼RoarTalk |