Xerosploit内网中间人攻击框架
相对于ettercap这种相对古老的嗅探劫持工具,xerosploit更加简单和人性化,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款虽然操作偏复杂但功能十分强大的渗透工具。接下来详细演示一下,如何利用xerosploit替换靶机下载的文件与代码注入。
靶机:win2008 ip:192.168.41.129
攻击:Kali
工具安装
首先,使用git命令将Xerosploit项目源码克隆到本地:
$ git clone https://github.com/LionSec/xerosploit.git
接下来,用sudo命令运行安装脚本install.py:
$ sudo python install.py
下载模块使用
进入xerosploit文件夹,运行xerosploit.py
我们输入help查看他的帮助。
主要的功能
scan 扫描你当前网络
iface 手动设置你的网络接口
gateway 手动设置当前网关
start 跳过扫描直接设置目标IP
rmlog 删除所有xerosploitlogs
help 显示本条帮助信息
exit 关闭Xerosploit
首先开始使用scan扫描当前内网下的主机:
发现靶机:192.168.41.129,后面还列出了品牌,只不过这里我开的是虚拟机,所以是VMware。根据下面的提示,直接输入目标ip地址。
提前准备好替换的exe软件,我这里随便找了“MYTB”较小的exe软件
选择rdownload模块,它可以把靶机的下载文件替换成我们提前准备好的文件,输入rdownload ,根据提示依次输入run、exe、替换文件路径。
现在,我们在靶机端验证攻击是否成功。随意打开一个可下载.exe文件的网站。
我们可以看到,窗口中显示的文件大小(2.94MB)已经和网页中显示迅雷的大小(91.47MB)不一样了。
下载完成后打开程序,发现原本下载的“迅雷”,已经被替换为了之前准备好的测试exe软件”MYBT“。
injecthtml模块使用
先准备好要注入的test.html
<h1 style="font-size:60px;">hello injecthtml</h1>function(){ //外汇跟单www.gendan5.com
和前面的替换下载的步骤一样
这里的html代码可以替换成XSS换取cookie的代码,在实际中可以直接获取用户的登陆信息。
xerosploit还有不少实用的攻击模块,如网页图片替换,注入Javascript,劫持,摇动html网页的内容等,都可以去尝试测试使用。
总结思考
不要随意连接公共wifi热点,定期检查路由器安全性,提高密码强度,防止攻击者连接。