zoukankan      html  css  js  c++  java
  • Xerosploit内网中间人攻击框架

    相对于ettercap这种相对古老的嗅探劫持工具,xerosploit更加简单和人性化,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款虽然操作偏复杂但功能十分强大的渗透工具。接下来详细演示一下,如何利用xerosploit替换靶机下载的文件与代码注入。

    靶机:win2008 ip:192.168.41.129

    攻击:Kali

    工具安装

    首先,使用git命令将Xerosploit项目源码克隆到本地:

    $ git clone https://github.com/LionSec/xerosploit.git

    接下来,用sudo命令运行安装脚本install.py:

    $ sudo python install.py

    下载模块使用

    进入xerosploit文件夹,运行xerosploit.py

    我们输入help查看他的帮助。

    主要的功能

    scan  扫描你当前网络
    iface  手动设置你的网络接口
    gateway  手动设置当前网关
    start  跳过扫描直接设置目标IP
    rmlog  删除所有xerosploitlogs
    help  显示本条帮助信息
    exit  关闭Xerosploit

    首先开始使用scan扫描当前内网下的主机:

    发现靶机:192.168.41.129,后面还列出了品牌,只不过这里我开的是虚拟机,所以是VMware。根据下面的提示,直接输入目标ip地址。

    提前准备好替换的exe软件,我这里随便找了“MYTB”较小的exe软件

    选择rdownload模块,它可以把靶机的下载文件替换成我们提前准备好的文件,输入rdownload ,根据提示依次输入run、exe、替换文件路径。

    现在,我们在靶机端验证攻击是否成功。随意打开一个可下载.exe文件的网站。

    我们可以看到,窗口中显示的文件大小(2.94MB)已经和网页中显示迅雷的大小(91.47MB)不一样了。

    下载完成后打开程序,发现原本下载的“迅雷”,已经被替换为了之前准备好的测试exe软件”MYBT“。

    injecthtml模块使用

    先准备好要注入的test.html

    <h1 style="font-size:60px;">hello injecthtml</h1>function(){   //外汇跟单www.gendan5.com

    和前面的替换下载的步骤一样

    这里的html代码可以替换成XSS换取cookie的代码,在实际中可以直接获取用户的登陆信息。

    xerosploit还有不少实用的攻击模块,如网页图片替换,注入Javascript,劫持,摇动html网页的内容等,都可以去尝试测试使用。

    总结思考

    不要随意连接公共wifi热点,定期检查路由器安全性,提高密码强度,防止攻击者连接。

  • 相关阅读:
    Java实现 蓝桥杯 算法提高 特等奖学金(暴力)
    Java实现 蓝桥杯 算法提高 特等奖学金(暴力)
    Java实现 蓝桥杯 算法提高 GPA(暴力)
    Java实现 蓝桥杯 算法提高 GPA(暴力)
    Java实现 蓝桥杯 算法提高 GPA(暴力)
    Java实现 蓝桥杯 算法提高 套正方形(暴力)
    Java实现 蓝桥杯 算法提高 套正方形(暴力)
    第一届云原生应用大赛火热报名中! helm install “一键安装”应用触手可及!
    云原生时代,2个方案轻松加速百万级镜像
    Knative 基本功能深入剖析:Knative Serving 自动扩缩容 Autoscaler
  • 原文地址:https://www.cnblogs.com/gendan5/p/11752312.html
Copyright © 2011-2022 走看看