【读者投稿】wifi渗透-狸猫换太子

上期作者发布了一篇关于wifi钓鱼的方法,今天我来给大佬们带来一篇关于拿到wifi密码能干什么?

我相信很多人都玩过ettercap和driftnet神器软件,用他们能干什么?没有错就是玩中间人非常好的,我们假设在一个局域网我们作为中间人嗅探他们的信息和劫持,我相信大家都会玩,然后我们对一个手机进行欺骗用ettercap来arp在用driftnet对手机的图片进行劫持上传到入侵者的电脑里面他就知道你在看什么图片,在那个网站看的想想就觉得可怕。

然后我就突发奇想,觉得只是能看到他的图片不够刺激想来点刺激的就像对他的图片进行劫持篡改这样才有意思嘿嘿 我是不是很坏?

实验环境:

kali Linux 局域网(作者用无线网卡) 手机一部 MITMF

进入正题

我们开始隆重的介绍今天的这个软件MITMF就是他让我们的局域网里面充满的好玩的事情

下图是MITMF这个软件的所有命令参数中的一部分,想要查看所有参数请自行查看,笔者在本文会用到其中的一个模块:

针对其中的一些模块对应的中文解释如下:

sslstrip模块

这个我不多说大家也都能明白,默认是开启的状态。这里我尝试了用-d参数关闭了sslstrip,但是出现了无法使用的情况,应该是框架本身的bug。

Filepwn模块

主要作用是当被欺骗对象尝试下载文件时,首先对文件进行分析,对可执行文件(PE、ELF)进行后门注入,然后再给到被欺骗对象,这个下面我还会给出详细的说明。

Cachekill模块

清空客户端的缓存缓冲池,这个在我们需要重新注入一段js时是很有用的。这个功能还是非常有用的,关于用处,大家可以参考EtherDream同学的JS缓存投毒的文章,不细说。

Spoof模块

十分重要的一个模块,当我们使用MITM功能攻击欺骗时绝对是不能缺少的。其主要包括对ARP、ICMP、DHCP进行流量重定向(三种模式不能同时使用),手动指定iptables命令等,其他的规则文件(cfg文件)在主目录的config目录下,我们可以进行自定义配置。这里值得说一下是,工具还在前几天更新了关于“破壳”漏洞的DHCP影响,我们可以通过shellshock参数进行指定。下面我也会有图片进行证明演示。

BeEFAutorun模块

该模块可以使框架可以连接到BeEF,BeEF的强大我想大家是有目共睹的。连接到BeEF之后就可以将MITM与浏览器渗透结合起来,功能自然更强大,姿势,也更猥琐了。

Replace模块

这个模块主要是可以对浏览内容进行替换,支持正则表达式。注意,这里模块默认情况下是强制刷新缓存缓冲池的,要想不改变缓冲内容,需要手动指定keep-cache参数。

Inject模块

可以向被欺骗者的浏览内容中注入各种猥琐的东西,比如js啦,html啦,图片啦,小电影啦。。。也是比较有用的一个模块,下文我们还会说到。

Browser Profiler插件

枚举被欺骗机器的浏览器插件。对于我们前期的信息收集阶段还是很有用的。

JavaPwn模块

可以通过向被攻击机器中注入jar使得浏览内容被毒化,和metasploit联合可以直接渗透机器拿到shell(这点后文我也会重点说),metasploit有多强大玩渗透的同学没有不知道的吧?不知道的先出去罚站半小时(鄙人metasploit死忠粉)

Javascript Keylogger模块

一个键盘记录js,后文会有介绍

App Cache Poison

app缓存投毒。对于网页应用程序进行毒化处理,然后进行随心所欲的进行攻击测试。是Krzysztof Kotowicz的补充模块。

Upsidedownternet

恶搞模块,让浏览者的世界翻转。


这个软件还是比较难安装的大家安装的时候一定要小心千万不要漏了模块,这个软件的作者地址里面有安装教程大家跟着走就OK了,安装地址如下:

https://github.com/byt3bl33d3r/MITMf/wiki/Installation

项目地址:

https://github.com/byt3bl33d3r/MITMf

安装好了我们就开始使用了。

成功利用的条件是需要知道你的手机IP地址以及网关,下面就开始我们的实战,使用如下命令:

mitmf -i 网卡 --spoof --arp -- gateway 网关 --targets 要攻击的设备ip地址 --imgrand(意思是你要替换图片)--img-dir(你替换图片的位置) /root/img(这个就是我替换图片的位置)

如下图所示,将7777.jpg放在/root/img下面:

在攻击之前,我们先打开uc,一切正常,如下图:

然后我们输入命令敲回车启动攻击后,在用户刷新页面后的效果如图:

这时我相信受害者很绝望。。。。然后我们点进入看看图片还在吗?如图:

全是我们指定的图片,我很绝望,我们再看看淘宝。。。

然后我们在后台就可以看到他登入了什么网站?

后面的7777就是我们替换图片的名字,那些域名就是受害者访问的域名。

在这时,我会先扫描一下这个图片的二维码关注一波,然后收集证据拨打110,哈哈(开玩笑的,关注还是可以关注一波的),笔者试了一下用电脑,换图片还是可以的,如图:

QQ都这样了,还玩个鸟?抓到一定要暴打一顿。。。

总结

作者说一下攻击别人的wifi和破解密码都是违法的各位大佬们玩的时候可以用自己的局域网。。用别人的可能人家真的会报警然后请你去喝茶。作者觉得对哪些恶意连接你wifi的人你就可以使用这个软件可以自己搞一个比较吓人的图片吓吓他,这个软件还有很多玩法比如注入脚本使https降级http(作者也不太清楚没有试过)还有让全部图片180度旋转嘿嘿。重点强调一点,只有通过http协议的流量可以被劫持修改

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2017-09-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏风口上的猪的文章

.NET面试题系列[16] - 多线程概念(1)

这篇文章主要是各个百科中的一些摘抄,简述了进程和线程的来源,为什么出现了进程和线程。

2202
来自专栏技巅

linux内核崩溃问题排查过程总结

5224
来自专栏互联网杂技

程序员保证能笑出腹肌

客户需求 vs 最终产品 ? requirements vs. implementation 程序员的一天 ? The Programmers life 寂寞...

3817
来自专栏友弟技术工作室

全平台最佳密码管理工具大全:支持 Windows、Linux、Mac、Android、iOS 以及企业应用

原文 当谈到网络安全的防护时,从各种网络威胁的角度来看,仅安装一个防病毒软件或运行一个安全的 Linux 操作系统,并不意味你就是足够安全的。

1.4K11
来自专栏恰童鞋骚年

《大型网站技术架构》读书笔记之六:永无止境之网站的伸缩性架构

此篇已收录至《大型网站技术架构》读书笔记系列目录贴,点击访问该目录可获取更多内容。

962
来自专栏数据和云

RAC一个节点自动重启问题分析

题记:在RAC数据库的故障当中,节点重启的现象很常见,在这种问题的处理当中,有一定的规律性。为了更好的说明这个问题的处理过程,保证出现该类问题的时候,能够有序的...

3955
来自专栏JAVA烂猪皮

kafka 数据可靠性深度解读

Kakfa起初是由LinkedIn公司开发的一个分布式的消息系统,后成为Apache的一部分,它使用Scala编写,以可水平扩展和高吞吐率而被广泛使用。目前越来...

1461
来自专栏带你撸出一手好代码

开发了一个小工具

国庆因为有事,没有像朋友圈里的同学一样出去浪。闲暇时间, 为了克服平时使用电脑时的一个坏习惯,我开发了一个小工具来帮助自己。 平时使用电脑时, 我喜欢把所有东...

3098
来自专栏小文博客

小文’s blog — win7最新升级win10教程

1673
来自专栏指尖下的Android

内存和缓存的区别

今天看书的时候又看到了内存和缓存,之所以说又,是因为之前遇到过查过资料,但是现在又忘了(图侵删)。

1K2

扫码关注云+社区

领取腾讯云代金券