這是我最喜歡的中間人攻擊工具,里面有著很多好玩的內(nèi)容,用這個全程沒有枯燥無味的。
很強大東西,基本上8成的中間人攻擊手法都有了,希望你能慢慢看下去。
話不多說直接開始
實驗環(huán)境
1.kali系統(tǒng)
2.用于測試的windows虛擬機
安裝xerosploit
他有一大堆的依賴要安裝,所以安裝耗費時間會很長,我安裝了20分鐘
git clone https://github.com/LionSec/xerosploit
cd xerosploit && sudo python install.py
sudo xerosploit
然后就安裝好了,如果沒有安裝好,就看一下安裝過程中出現(xiàn)的一些錯誤,然后再去百度查一下,手動安裝一些依賴啊什么的
敲一下help查看命令提示


我們首先掃描網(wǎng)絡

他說選擇一個目標,我們選擇虛擬機中的windows電腦

他問你想要加載那個模塊,輸入幫助可以獲得更多信息
pscan:端口掃描儀
dos:DoS攻擊
ping:ping請求
injecthtml:注入Html代碼
injectjs:插入Javascript代碼
rdownload:替換正在下載的文件
嗅探:捕獲網(wǎng)絡信息內(nèi)的信息
dspoof:將所有http流量重定向到指定的一個IP
yplay:在目標瀏覽器中播放背景音
replace:用自己的圖片替換所有網(wǎng)頁圖
driftnet:查看您的目標請求的所有圖像
move:搖動Web瀏覽器內(nèi)容
deface:用HTML代碼覆蓋所有網(wǎng)頁
1.scan:端口掃描器
開始嘗試,每一次選定一個模塊之后需要再輸入run才可以運行

出來了掃描結(jié)果,135,445抓雞的時候可以用
2.dos攻擊
就是通過一些網(wǎng)絡命令,占用敵方主機計算速度,如果機器足夠多的話可以造成癱瘓,報道里面經(jīng)常有。
先看一下攻擊前,windows主機的情況

攻擊后

感覺并沒有什么區(qū)別,估計是主機多了才管用,只是猜測,但微軟有一個存在好多年都沒有修復的漏洞,并且聲明不會修復,之后我會說到的
接著ctrl+c結(jié)束,back返回
3.ping請求
不知道這個和我們在windows下的ping命令是否相同,試試看

結(jié)果是相同,ping命令可以看出你是否有進入設備的權(quán)限,你的包進入敵機需要多久
然后back返回
4.injecthtml:注入html代碼
試一下注入一個圖片。寫一個img標簽放在文件里另存為html格式就ok

需要寫在文件中。然后寫上文件的路徑,好了,攻擊開始,我們?nèi)タ匆幌掳袡C

發(fā)現(xiàn)用360瀏覽器沒有起作用,但是ie可以的
寶寶不服,我換成文字標簽再試一下


服了,以后在想辦法整他
5.injectjs:注入js代碼
我們先寫好文件,運行。
代碼是<script>alert("hello world")</script>

360再次攔截,充分體現(xiàn)出了ie的垃圾...還有什么好玩的方法可以自由發(fā)揮啊
6.rdownload:替換正在下載的文件
我們先準備一個安裝包,
順便推薦一個神器,星愿瀏覽器,他可以在百度云的網(wǎng)頁上出現(xiàn)一個下載鏈接,然后復制下載鏈接,用迅雷下載,如果你有迅雷5或者極速版的話那就更爽了。
懶得打那么多字符,將文件重命名為5.exe
首先要指定替換文件的擴展名,然后再設置文件,以便替換與擴展名匹配的文件。

啟動,這會兒去靶機上下載一個文件看看會不會有變化。

等待了許久,ie終于開始下載,而360一直下載失敗,ie很久下載好了也無法成功打開
這個功能無法正常使用
7.sniff嗅探模塊
啟用ssl連接,這個還可以嗅探到cookie,有價值的可以用菜刀連一下,可以看到他現(xiàn)在正在瀏覽什么界面,360瀏覽器的也可以
結(jié)束后還可以保存日志,這樣可以更詳細地去慢慢分析他了。哈哈哈

8.dspoof:將所有http流量重定向到指定的一個IP
提供虛假的DNS信息使目標主機瀏覽我本地搭建的網(wǎng)站
重定向所有HTTP流量指定一個IP
然后這時候我再去偽造一個釣魚頁面,就可以釣魚了.
這里先不說,回頭講釣魚網(wǎng)頁的時候再把這個說一下
9.yplay:在目標瀏覽器中播放背景音
這個只能播放youtube上的視頻的背景音樂,會科學的不妨試試,很詭異,如果你播放的是個***哈哈哈哈
10.replace:用自己的圖像替換所有網(wǎng)頁圖像
ie依舊崩盤,360繼續(xù)堅挺

11.driftnet:查看您的目標請求的所有圖像
嗅探到的內(nèi)容還都保存在/opt/xerosploit/xedriftnet,但有一些圖片保存后無法查看,不知道是為什么。

這個沒之前arp欺騙嗅探圖片的效果好,但這個可以保存。
12.最喜歡的是這個move:搖動Web瀏覽器內(nèi)容
你試試就知道有多逗了,因為簡書沒辦法傳視頻...360和ie都在震動,哈哈哈
試問目標主機此時心中的感受
13.deface:用HTML代碼覆蓋所有網(wǎng)頁
這個運行時報錯了,我不覺的這是我哪里的錯誤,應該是官網(wǎng)的。

實驗總結(jié):
1.釣魚頁面回頭講
2.deface:用HTML代碼覆蓋所有網(wǎng)頁,這個出錯了。