MITMf v0.9.7
Estrutura para a ataques man-in-the-middle
usage: mitmf.py [-h] [--log-level {debug,info}] [-i interface] [-c configfile]
[-d] [-p | -s | -a] [-l port] [-f] [-k] [--hsts] [--cachekill]
[--preserve-cookies] [--inject] [--js-url JS_URL]
[--html-url HTML_URL] [--html-payload HTML_PAYLOAD]
[--html-file HTML_FILE] [--match-str MATCH_STR]
[--preserve-cache]
[--per-domain | --rate-limit RATE_LIMIT | --count-limit COUNT_LIMIT | --white-ips WHITE_IPS | --black-ips BLACK_IPS]
[--browserprofiler] [--smbauth] [--host HOST] [--filepwn]
[--replace] [--search-str SEARCH_STR]
[--replace-str REPLACE_STR] [--regex-file REGEX_FILE]
[--keep-cache] [--upsidedownternet] [--responder] [--analyze]
[--basic] [--wredir] [--nbtns] [--fingerprint] [--wpad]
[--forcewpadauth] [--lm] [--verbose] [--jskeylogger]
[--appoison] [--spoof] [--arp | --icmp | --dhcp] [--dns]
[--shellshock PAYLOAD] [--gateway GATEWAY] [--target TARGET]
[--arpmode ARPMODE] [--manual-iptables] [--beefauto]
[--hijack] [--firefox] [--mallory] [--javapwn]
MITMf v0.9 - Framework for MITM attacks
optional arguments:
-h, --help show this help message and exit
MITMf:
Options for MITMf
--log-level {debug,info}
Specify a log level [default: info]
-i interface, --interface interface
Interface to listen on
-c configfile, --config-file configfile
Specify config file to use
-d, --disable-proxy Only run plugins, disable all proxies
SSLstrip:
Options for SSLstrip library
-p, --post Log only SSL POSTs. (default)
-s, --ssl Log all SSL traffic to and from server.
-a, --all Log all SSL and HTTP traffic to and from server.
-l port, --listen port
Port to listen on (default 10000)
-f, --favicon Substitute a lock favicon on secure requests.
-k, --killsessions Kill sessions in progress.
SSLstrip+:
Enables SSLstrip+ for partial HSTS bypass
--hsts Load plugin SSLstrip+
CacheKill:
Kills page caching by modifying headers
--cachekill Load plugin CacheKill
--preserve-cookies Preserve cookies (will allow caching in some
situations).
Inject:
Inject arbitrary content into HTML content
--inject Load plugin Inject
--js-url JS_URL Location of your (presumably) malicious Javascript.
--html-url HTML_URL Location of your (presumably) malicious HTML. Injected
via hidden iframe.
--html-payload HTML_PAYLOAD
sábado, 18 de julho de 2015
sexta-feira, 19 de junho de 2015
Unindo BeEF + Metasploit
Unindo Beef com metasploit
todos sabemos que o beef e uma excelente ferramenta e unida com o metasploit ela fica ainda mais poderosa, Bom nesse post vamos ver como unir essas duas ferramentas.
Sistema usado Ubuntu podendo mudar os diretório em outros sistemas
vamos aditar os arquivos de configuração com seu aditor de texto favorito
# nano /opt/beef-project/config.yaml
modificando a opção metasploit para true como a imagen abaixo
salve e feche o arquivo
Agora vamos configurar o arquivo de conexão com metasploit para carregar os módulos
#nano /opt/beef-project/extensions/metasploit/config.yaml
note as configuração de conexão com banco de dados
Logo mais abaixo devemos adicionar o diretório do metasploit caso você estiver usando o kali-linux Backbox ou outros sistemas que já vem pré definido como estou no Ubuntu tenho que adicionar o diretório na opção custom como a imagem abaixo
Vamos fechar todos os terminais iniciar o metasploit e carregar o banco de dados do beef com esse comando como mostra a imagem abaixo.
msf > load msgrpc ServerHost=127.0.0.1 Pass=abc123 SSL=y
Deixe esse terminal aberto e inicie o beef em outro terminal perceba que vai ser carregado os módulos do metasploit como mostra a imagem abaixo
Acesse o painel do beef e se divirta fiz um video para uma demonstração mais real bom galera Vlw abraços
terça-feira, 9 de junho de 2015
Shodan buscador dos hacker
O shodan e um buscador não muito convencional ele e muito utilizado por hackers e cracker para
buscar dispositivos conectados a internet
O mais utilizado e a interface web mais hoje vamos usar ele via linha de comando
direto do nosso sistema linux
vamos instalar o AIP e as dependências para nos podermos usar via linha de comando
apt-get install python-setuptools
easy_install shodan
easy_install -U shodan
Primeiro crie uma conta no shodan depois acesse o link para pegar o API
http://www.shodanhq.com/api_doc
shodan init "SUA API AQUI"
pronto e so usar o buscador
COMANDOS BASICOS
BUSCA NUMERO "QUANTIDADE" SERVIDORES IIS
shodan count microsoft iis
BUSCA SERVIDORES MICROSOFT
shodan search microsoft
Se o comando easy_install falhar use
#pip install shodan
.corrigindo erro Unable to parse JSON response
root@kali:~# shodan search d-link
Error: Unable to parse JSON response
pip install requests -U
buscar dispositivos conectados a internet
O mais utilizado e a interface web mais hoje vamos usar ele via linha de comando
direto do nosso sistema linux
vamos instalar o AIP e as dependências para nos podermos usar via linha de comando
apt-get install python-setuptools
easy_install shodan
easy_install -U shodan
Primeiro crie uma conta no shodan depois acesse o link para pegar o API
http://www.shodanhq.com/api_doc
shodan init "SUA API AQUI"
pronto e so usar o buscador
COMANDOS BASICOS
BUSCA NUMERO "QUANTIDADE" SERVIDORES IIS
shodan count microsoft iis
BUSCA SERVIDORES MICROSOFT
shodan search microsoft
Se o comando easy_install falhar use
#pip install shodan
.corrigindo erro Unable to parse JSON response
root@kali:~# shodan search d-link
Error: Unable to parse JSON response
pip install requests -U
quinta-feira, 4 de junho de 2015
Ubuntu 14.04 LTS com ferramentas do Kali linux
Kali linux e um sistema desenvolvido para teste de penetração "Pentest" ele vem com enumeras ferramentas de hacking cracking sniffer e etc. Rara mente os usuários usam todas as ferramentas disponível no Kali-linux esse poste vem com o intuito de mostrar como instalar as ferramentas que você realmente for usar para testar suas aplicação seja ela web hardware wireless na distro muito utilizada Ubuntu que agora se encontra na versão 14.04 Primeira mente vamos adicionar as chaves do servidor responsável por manter os pacotes do kali para podemos instalar as ferramentas , No terminal digite os seguintes comando
kali-ubuntu.14.04.sh
nano /etc/apt/sources.listva ate a ultima linha e adicione as seguintes linhas
#kali_linux deb http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free deb-src http://http.kali.org/kali kali main non-free contrib deb-src http://security.kali.org/kali-security kali/updates main contrib non-freeNo teclado pressione Ctrl+O e pressione enter para salvar e Ctrl+X para sair do arquivo com as repositórios já configurados vamos adicionar as chaves do servidor que contem os pacote do kali-linux para que nao de erro na hora de instalar as ferramentas.
gpg --keyserver pgpkeys.mit.edu --recv-key ED444FF07D8D0BF6 gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -Com as chaves adicionadas vamos atualizar o cache do nosso sistema
apt-get updatedepois que o processo de atualização de cache estiver completo nosso sistema já esta pronto para receber os pacotes do kali-linux para instalar um programa do kali agora só basta digitar no terminal o famoso "apt-get install" e o nome do programa. lembrando que alguns programas não vão ser possível ser instalados devido a conflito de pacotes, caso queira uma forma mais automática de fazer esse processo deixo um escript em Bash que fiz para automatizar esse processo
kali-ubuntu.14.04.sh
Alias para agilizar comandos no linux
Alguém já se deparou com aquele comando que nunca fixa na cabeça e talvez seja um dos que você utiliza frequentemente?
Caramba! Que falta de memória a nossa.
Eu mesmo já enviei diversos e-mails para meu próprio endereço só para lembrar mais tarde de um comando que contemplasse alguma das minhas implementações.
Bom, essa dica vem em boa hora para amparar os esquecidinhos de plantão. Eu falo dos "alias" ou "atalhos/apelidos". Essas belezinhas nos disponibilizam uma boa forma de agilizarmos nossos processos e lembrarmos dos nossos comandos mais utilizados.
A sintaxe a ser seguida:
alias apelido='comando'Abaixo alguns casos que costumo utilizar. Espaço em disco:
$ alias df='df -h'Listando arquivos e pastas:
$ alias ls='ls -la'Obs.: Nos dois exemplos acima eu não usei apelidos e sim atalhos, embutindo parâmetros mais utilizados nos seus respectivos comandos. Para acessar um servidor via ssh:
$ alias acessossh='ssh user@ipdoservidor'Para atualizar as lista de repositórios:
$ alias atualizar='sudo apt-get upgrade'Para procurar pacotes via APT:
$ alias buscar='apt-cache search'Ex.:
$ buscar sambaPara instalar programas via "apt":
$ alias instalar='sudo apt-get install'Ex.:
$ instalar sambaPara remover programas via "apt":
$ alias remover='sudo apt-get remove'
$ remover sambaUtilizando essa dica com certeza vocês terão o tempo agilizado e a memória de elefante.
Assinar:
Postagens (Atom)