前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【读者投稿】wifi渗透-狸猫换太子

【读者投稿】wifi渗透-狸猫换太子

作者头像
信安之路
发布2018-08-08 11:25:50
8900
发布2018-08-08 11:25:50
举报
文章被收录于专栏:信安之路信安之路

上期作者发布了一篇关于wifi钓鱼的方法,今天我来给大佬们带来一篇关于拿到wifi密码能干什么?

我相信很多人都玩过ettercap和driftnet神器软件,用他们能干什么?没有错就是玩中间人非常好的,我们假设在一个局域网我们作为中间人嗅探他们的信息和劫持,我相信大家都会玩,然后我们对一个手机进行欺骗用ettercap来arp在用driftnet对手机的图片进行劫持上传到入侵者的电脑里面他就知道你在看什么图片,在那个网站看的想想就觉得可怕。

然后我就突发奇想,觉得只是能看到他的图片不够刺激想来点刺激的就像对他的图片进行劫持篡改这样才有意思嘿嘿 我是不是很坏?

实验环境:

kali Linux 局域网(作者用无线网卡) 手机一部 MITMF

进入正题

我们开始隆重的介绍今天的这个软件MITMF就是他让我们的局域网里面充满的好玩的事情

下图是MITMF这个软件的所有命令参数中的一部分,想要查看所有参数请自行查看,笔者在本文会用到其中的一个模块:

针对其中的一些模块对应的中文解释如下:

sslstrip模块

这个我不多说大家也都能明白,默认是开启的状态。这里我尝试了用-d参数关闭了sslstrip,但是出现了无法使用的情况,应该是框架本身的bug。

Filepwn模块

主要作用是当被欺骗对象尝试下载文件时,首先对文件进行分析,对可执行文件(PE、ELF)进行后门注入,然后再给到被欺骗对象,这个下面我还会给出详细的说明。

Cachekill模块

清空客户端的缓存缓冲池,这个在我们需要重新注入一段js时是很有用的。这个功能还是非常有用的,关于用处,大家可以参考EtherDream同学的JS缓存投毒的文章,不细说。

Spoof模块

十分重要的一个模块,当我们使用MITM功能攻击欺骗时绝对是不能缺少的。其主要包括对ARP、ICMP、DHCP进行流量重定向(三种模式不能同时使用),手动指定iptables命令等,其他的规则文件(cfg文件)在主目录的config目录下,我们可以进行自定义配置。这里值得说一下是,工具还在前几天更新了关于“破壳”漏洞的DHCP影响,我们可以通过shellshock参数进行指定。下面我也会有图片进行证明演示。

BeEFAutorun模块

该模块可以使框架可以连接到BeEF,BeEF的强大我想大家是有目共睹的。连接到BeEF之后就可以将MITM与浏览器渗透结合起来,功能自然更强大,姿势,也更猥琐了。

Replace模块

这个模块主要是可以对浏览内容进行替换,支持正则表达式。注意,这里模块默认情况下是强制刷新缓存缓冲池的,要想不改变缓冲内容,需要手动指定keep-cache参数。

Inject模块

可以向被欺骗者的浏览内容中注入各种猥琐的东西,比如js啦,html啦,图片啦,小电影啦。。。也是比较有用的一个模块,下文我们还会说到。

Browser Profiler插件

枚举被欺骗机器的浏览器插件。对于我们前期的信息收集阶段还是很有用的。

JavaPwn模块

可以通过向被攻击机器中注入jar使得浏览内容被毒化,和metasploit联合可以直接渗透机器拿到shell(这点后文我也会重点说),metasploit有多强大玩渗透的同学没有不知道的吧?不知道的先出去罚站半小时(鄙人metasploit死忠粉)

Javascript Keylogger模块

一个键盘记录js,后文会有介绍

App Cache Poison

app缓存投毒。对于网页应用程序进行毒化处理,然后进行随心所欲的进行攻击测试。是Krzysztof Kotowicz的补充模块。

Upsidedownternet

恶搞模块,让浏览者的世界翻转。


这个软件还是比较难安装的大家安装的时候一定要小心千万不要漏了模块,这个软件的作者地址里面有安装教程大家跟着走就OK了,安装地址如下:

https://github.com/byt3bl33d3r/MITMf/wiki/Installation

项目地址:

https://github.com/byt3bl33d3r/MITMf

安装好了我们就开始使用了。

成功利用的条件是需要知道你的手机IP地址以及网关,下面就开始我们的实战,使用如下命令:

mitmf -i 网卡 --spoof --arp -- gateway 网关 --targets 要攻击的设备ip地址 --imgrand(意思是你要替换图片)--img-dir(你替换图片的位置) /root/img(这个就是我替换图片的位置)

如下图所示,将7777.jpg放在/root/img下面:

在攻击之前,我们先打开uc,一切正常,如下图:

然后我们输入命令敲回车启动攻击后,在用户刷新页面后的效果如图:

这时我相信受害者很绝望。。。。然后我们点进入看看图片还在吗?如图:

全是我们指定的图片,我很绝望,我们再看看淘宝。。。

然后我们在后台就可以看到他登入了什么网站?

后面的7777就是我们替换图片的名字,那些域名就是受害者访问的域名。

在这时,我会先扫描一下这个图片的二维码关注一波,然后收集证据拨打110,哈哈(开玩笑的,关注还是可以关注一波的),笔者试了一下用电脑,换图片还是可以的,如图:

QQ都这样了,还玩个鸟?抓到一定要暴打一顿。。。

总结

作者说一下攻击别人的wifi和破解密码都是违法的各位大佬们玩的时候可以用自己的局域网。。用别人的可能人家真的会报警然后请你去喝茶。作者觉得对哪些恶意连接你wifi的人你就可以使用这个软件可以自己搞一个比较吓人的图片吓吓他,这个软件还有很多玩法比如注入脚本使https降级http(作者也不太清楚没有试过)还有让全部图片180度旋转嘿嘿。重点强调一点,只有通过http协议的流量可以被劫持修改

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 实验环境:
  • 进入正题
    • sslstrip模块
      • Filepwn模块
        • Cachekill模块
          • Spoof模块
            • BeEFAutorun模块
              • Replace模块
                • Inject模块
                  • Browser Profiler插件
                    • JavaPwn模块
                      • Javascript Keylogger模块
                        • App Cache Poison
                          • Upsidedownternet
                          • 总结
                          领券
                          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档