最好玩的局域網(wǎng)滲透工具:xerosploit

這是我最喜歡的中間人攻擊工具,里面有著很多好玩的內(nèi)容,用這個全程沒有枯燥無味的。

很強大東西,基本上8成的中間人攻擊手法都有了,希望你能慢慢看下去。

話不多說直接開始


實驗環(huán)境

1.kali系統(tǒng)

2.用于測試的windows虛擬機


安裝xerosploit

他有一大堆的依賴要安裝,所以安裝耗費時間會很長,我安裝了20分鐘

git clone https://github.com/LionSec/xerosploit

cd xerosploit && sudo python install.py

sudo xerosploit

然后就安裝好了,如果沒有安裝好,就看一下安裝過程中出現(xiàn)的一些錯誤,然后再去百度查一下,手動安裝一些依賴啊什么的

敲一下help查看命令提示




我們首先掃描網(wǎng)絡



他說選擇一個目標,我們選擇虛擬機中的windows電腦


他問你想要加載那個模塊,輸入幫助可以獲得更多信息

pscan:端口掃描儀

dos:DoS攻擊

ping:ping請求

injecthtml:注入Html代碼

injectjs:插入Javascript代碼

rdownload:替換正在下載的文件

嗅探:捕獲網(wǎng)絡信息內(nèi)的信息

dspoof:將所有http流量重定向到指定的一個IP

yplay:在目標瀏覽器中播放背景音

replace:用自己的圖片替換所有網(wǎng)頁圖

driftnet:查看您的目標請求的所有圖像

move:搖動Web瀏覽器內(nèi)容

deface:用HTML代碼覆蓋所有網(wǎng)頁

1.scan:端口掃描器

開始嘗試,每一次選定一個模塊之后需要再輸入run才可以運行

出來了掃描結(jié)果,135,445抓雞的時候可以用


2.dos攻擊

就是通過一些網(wǎng)絡命令,占用敵方主機計算速度,如果機器足夠多的話可以造成癱瘓,報道里面經(jīng)常有。

先看一下攻擊前,windows主機的情況

攻擊后

感覺并沒有什么區(qū)別,估計是主機多了才管用,只是猜測,但微軟有一個存在好多年都沒有修復的漏洞,并且聲明不會修復,之后我會說到的

接著ctrl+c結(jié)束,back返回


3.ping請求

不知道這個和我們在windows下的ping命令是否相同,試試看

結(jié)果是相同,ping命令可以看出你是否有進入設備的權(quán)限,你的包進入敵機需要多久

然后back返回


4.injecthtml:注入html代碼

試一下注入一個圖片。寫一個img標簽放在文件里另存為html格式就ok


需要寫在文件中。然后寫上文件的路徑,好了,攻擊開始,我們?nèi)タ匆幌掳袡C

發(fā)現(xiàn)用360瀏覽器沒有起作用,但是ie可以的

寶寶不服,我換成文字標簽再試一下


服了,以后在想辦法整他


5.injectjs:注入js代碼

我們先寫好文件,運行。

代碼是<script>alert("hello world")</script>


360再次攔截,充分體現(xiàn)出了ie的垃圾...還有什么好玩的方法可以自由發(fā)揮啊


6.rdownload:替換正在下載的文件

我們先準備一個安裝包,

順便推薦一個神器,星愿瀏覽器,他可以在百度云的網(wǎng)頁上出現(xiàn)一個下載鏈接,然后復制下載鏈接,用迅雷下載,如果你有迅雷5或者極速版的話那就更爽了。

懶得打那么多字符,將文件重命名為5.exe

首先要指定替換文件的擴展名,然后再設置文件,以便替換與擴展名匹配的文件。


啟動,這會兒去靶機上下載一個文件看看會不會有變化。

等待了許久,ie終于開始下載,而360一直下載失敗,ie很久下載好了也無法成功打開

這個功能無法正常使用


7.sniff嗅探模塊

啟用ssl連接,這個還可以嗅探到cookie,有價值的可以用菜刀連一下,可以看到他現(xiàn)在正在瀏覽什么界面,360瀏覽器的也可以

結(jié)束后還可以保存日志,這樣可以更詳細地去慢慢分析他了。哈哈哈


8.dspoof:將所有http流量重定向到指定的一個IP


提供虛假的DNS信息使目標主機瀏覽我本地搭建的網(wǎng)站

重定向所有HTTP流量指定一個IP

然后這時候我再去偽造一個釣魚頁面,就可以釣魚了.

這里先不說,回頭講釣魚網(wǎng)頁的時候再把這個說一下


9.yplay:在目標瀏覽器中播放背景音


這個只能播放youtube上的視頻的背景音樂,會科學的不妨試試,很詭異,如果你播放的是個***哈哈哈哈


10.replace:用自己的圖像替換所有網(wǎng)頁圖像

ie依舊崩盤,360繼續(xù)堅挺


11.driftnet:查看您的目標請求的所有圖像

嗅探到的內(nèi)容還都保存在/opt/xerosploit/xedriftnet,但有一些圖片保存后無法查看,不知道是為什么。

這個沒之前arp欺騙嗅探圖片的效果好,但這個可以保存。


12.最喜歡的是這個move:搖動Web瀏覽器內(nèi)容

你試試就知道有多逗了,因為簡書沒辦法傳視頻...360和ie都在震動,哈哈哈

試問目標主機此時心中的感受


13.deface:用HTML代碼覆蓋所有網(wǎng)頁

這個運行時報錯了,我不覺的這是我哪里的錯誤,應該是官網(wǎng)的。





實驗總結(jié):

1.釣魚頁面回頭講

2.deface:用HTML代碼覆蓋所有網(wǎng)頁,這個出錯了。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 178,725評論 25 709
  • 【感恩日記】 放暑假了,今天家庭聚會,試了試新置辦的烤爐,還不錯哦,一個原有的用來烤雞翅,一個新買的烤羊肉串,再也...
    碧水無痕閱讀 339評論 0 0
  • 什么才是特別? 我們追求的完美,特別,到底是什么? 一直以來,要求自己達到各種標準,到最后,發(fā)現(xiàn)過得并不快樂,即使...
    暖暖的南極閱讀 289評論 0 0

友情鏈接更多精彩內(nèi)容