zoukankan      html  css  js  c++  java
  • Xerosploit内网中间人攻击框架

    相对于ettercap这种相对古老的嗅探劫持工具,xerosploit更加简单和人性化,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款虽然操作偏复杂但功能十分强大的渗透工具。接下来详细演示一下,如何利用xerosploit替换靶机下载的文件与代码注入。

    靶机:win2008 ip:192.168.41.129

    攻击:Kali

    工具安装

    首先,使用git命令将Xerosploit项目源码克隆到本地:

    $ git clone https://github.com/LionSec/xerosploit.git

    接下来,用sudo命令运行安装脚本install.py:

    $ sudo python install.py

    下载模块使用

    进入xerosploit文件夹,运行xerosploit.py

    我们输入help查看他的帮助。

    主要的功能

    scan  扫描你当前网络
    iface  手动设置你的网络接口
    gateway  手动设置当前网关
    start  跳过扫描直接设置目标IP
    rmlog  删除所有xerosploitlogs
    help  显示本条帮助信息
    exit  关闭Xerosploit

    首先开始使用scan扫描当前内网下的主机:

    发现靶机:192.168.41.129,后面还列出了品牌,只不过这里我开的是虚拟机,所以是VMware。根据下面的提示,直接输入目标ip地址。

    提前准备好替换的exe软件,我这里随便找了“MYTB”较小的exe软件

    选择rdownload模块,它可以把靶机的下载文件替换成我们提前准备好的文件,输入rdownload ,根据提示依次输入run、exe、替换文件路径。

    现在,我们在靶机端验证攻击是否成功。随意打开一个可下载.exe文件的网站。

    我们可以看到,窗口中显示的文件大小(2.94MB)已经和网页中显示迅雷的大小(91.47MB)不一样了。

    下载完成后打开程序,发现原本下载的“迅雷”,已经被替换为了之前准备好的测试exe软件”MYBT“。

    injecthtml模块使用

    先准备好要注入的test.html

    <h1 style="font-size:60px;">hello injecthtml</h1>function(){   //外汇跟单www.gendan5.com

    和前面的替换下载的步骤一样

    这里的html代码可以替换成XSS换取cookie的代码,在实际中可以直接获取用户的登陆信息。

    xerosploit还有不少实用的攻击模块,如网页图片替换,注入Javascript,劫持,摇动html网页的内容等,都可以去尝试测试使用。

    总结思考

    不要随意连接公共wifi热点,定期检查路由器安全性,提高密码强度,防止攻击者连接。

  • 相关阅读:
    jsp常用指令
    jsp中的内置对象(9个)、作用
    collection的框架结构
    java——异常
    Spring的依赖注入(DI)三种方式
    mybatis——动态sql
    spring 中事务的PROPAGATION_REQUIRED,Readonly的解释
    Jquery ajax提交表单几种方法详解
    springmvc注解和参数传递
    springmvc和struts2的区别
  • 原文地址:https://www.cnblogs.com/gendan5/p/11752312.html
Copyright © 2011-2022 走看看