Обзор различных MITM-атак с помощью Xerosploit
Life-Hack [Жизнь-Взлом]/ХакингВ этой статье мы будем использовать приложение xerosploit для выполнения этих атак на целевые устройства в нашей сети.
Комбинация инструмента xerosploit и инструмента Airgeddon, которую мы использовали в предыдущей статье, может быть очень полезной при проведении тестирования на проникновение на клиентские устройства.
Некоторые из этих атак, которые будут продемонстрированы в данном руководстве, также могут быть выполнены с помощью других инструментов, таких как BEeF framework.
Атаки типа “человек посередине” являются мощным инструментом, особенно когда используются для фишинга важной информации на клиенте.
Предварительные условия
- Работающий экземпляр Kali Linux или другой дистрибутив Linux.
- Работающую карту WiFi.
- Знать командную строку Linux и команды.
- Иметь целевое устройство. (Оно должно быть подключено к той же точке доступа, что и вы во время атаки).
Обзор Xerosploit
Xerosploit – это инструмент, используемый специалистами по тестированию на проникновение для проведения атак типа “человек посередине”.
Для проведения атак он использует функции, найденные в nmap и bettercap.
Эти функции включают отказ в обслуживании и сканирование портов.
Некоторые из функций, найденных в xerosploit, включают;
- Сканирование портов – злоумышленники могут проводить сканирование портов на целевом устройстве в своей сети, чтобы использовать открытые и незащищенные порты, найденные на клиентском устройстве.
- Карта сети – используя xerosploit, злоумышленник может составить карту целевой сети и определить устройства, находящиеся в сети.
- DoS-атака – Xerosploit может быть использован для запуска атаки типа “отказ в обслуживании” на определенное устройство в сети.
- Инъекция HTML-кода – Инъекция HTML-кода может быть использована злоумышленниками на устройстве, чтобы заманить целевого клиента раскрыть конфиденциальную информацию, например, запросить конфиденциальные банковские реквизиты.
- Инъекция кода JavaScript – с помощью усовершенствованной инъекции кода JavaScript злоумышленник может заставить браузер выполнять действия, имитирующие действия человека. JavaScript-коды также могут быть внедрены, чтобы позволить злоумышленнику управлять целевым устройством.
- Перехват и замена загрузок – xerosploit позволяет злоумышленнику заменить загружаемые файлы на вредоносные файлы на устройстве клиента.
- Воспроизведение фонового звука – злоумышленники могут воспроизводить аудио на целевом устройстве через его/ее браузер.
- Порча веб-страниц – злоумышленник может испортить веб-страницу, которую посещает клиентское устройство.
Шаг 1: Установка
Для установки xerosploit мы скачаем файлы инструмента из официального репозитория GitHub с помощью команды:
git clone https://github.com/LionSec/xerosploit
После загрузки инструмента xerosploit мы перейдем в его каталог и установим инструмент, чтобы начать его использовать.
cd xerosploit sudo python install.py
![](https://sun9-26.userapi.com/impg/0fafzAx4ia45rWBiemC8Ng2e4LQLiHqk0VPCWw/YpV-YACh7S4.jpg?size=633x243&quality=96&sign=d7da8e260029136df12fdaac712ec8ad&type=album)
После завершения установки мы можем запустить и начать использовать инструмент для проведения атак типа “человек посередине”.
Шаг-2: Составление карты сети/сканирование сети
Как показано на изображении выше, мы находимся на “главной странице” инструмента xerosploit.
Вы можете использовать команду ‘help’ для просмотра списка команд и их функций, как показано на изображении ниже
![](https://sun9-74.userapi.com/impg/IV6syfqn6SRssi-DQn9B3mbisilTRJXZGwTufQ/uMyhjvr4_LU.jpg?size=675x448&quality=96&sign=c25eab5ba1060961a7b4fcff59e4b9c1&type=album)
Проведем сканирование сети с помощью команды “scan”.
В зависимости от размера вашей сети, сканирование может занять несколько секунд или даже минут.
Шаг-3: Выбор целевого устройства
После завершения сканирования мы выбираем целевое устройство в сети.
Вы вводите локальный IP-адрес целевого устройства и нажимаете клавишу Enter.
![](https://sun9-67.userapi.com/impg/pculAFXZyR5kl6y5nJ_m-r0ymhyFARw-1bDMdg/wOxsPvdlGhU.jpg?size=666x429&quality=96&sign=93decee328b50bd68cbdc87f3dd61477&type=album)
Некоторые из атак, такие как внедрение HTML и JavaScript, будут работать только в том случае, если пользователь посещает небезопасный веб-сайт.
Шаг-4: Выполнение сканирования портов
После выбора целевого устройства наша первая атака заключается в сканировании открытых портов на целевой системе.
Для этого мы воспользуемся модулем pscan, используя команду “pscan”.
Эта команда проверит наличие открытых портов на нашем целевом устройстве, как показано на рисунке ниже.
![](https://sun9-82.userapi.com/impg/Ixz3QE-h90XXKhKDBCsPB5-ilK3umQjjQ9xS4A/u7zOb9uWIvQ.jpg?size=646x504&quality=96&sign=07bc398b10e4563eef3cf67cd8359fe5&type=album)
Шаг-5: Инъекция HTML
Этот вид атаки похож на атаку “inject Js” в xerosploit.
Однако в этой атаке целью злоумышленника является добавление HTML-содержимого на веб-страницу небезопасного сайта.
Для запуска этой атаки мы используем модуль inject HTML и указываем путь к нашему HTML-файлу на компьютере, как показано на рисунке ниже.
![](https://sun9-77.userapi.com/impg/KL0OL-4v17b_wkI6aH0EE5hU_BzzfpG2GfwtoA/RrDIAqn_CZ0.jpg?size=654x382&quality=96&sign=48c012002ec544dba3e6e91251b950b8&type=album)
Когда злоумышленник перезагружает страницу, мы видим внедренный HTML-контент в верхней части веб-страницы.
Шаг-6: Инъекция Js
Еще одна атака, которая может быть осуществлена, – это внедрение кода JavaScript на небезопасный сайт.
Инъекция JavaScript-кода может быть использована с целью злоумышленников, чтобы запросить личные данные пользователя или выполнить другие виды атак.
Выполнение такой атаки почти аналогично замене изображений, только в этой атаке вы указываете местоположение файла JavaScript.
Мы внедрили файл JavaScript с предупреждением пользователю, как показано на изображении ниже.
![](https://sun9-71.userapi.com/impg/Frd_nUcC4Tg8hoW94u6ZD0hIufC5tANBfLP3hg/TuusjdeJSMA.jpg?size=408x587&quality=96&sign=8acc47d75936e7f1f6e305d8d15e4493&type=album)
Шаг 7: Replace
Модуль replace заменяет все изображения, найденные на странице небезопасного веб-сайта, который посещает целевое устройство.
Для выполнения этой атаки мы воспользуемся командой replace в меню модулей
Инструменту Xerosploit нужно только указать расположение файла изображения, которое мы хотим заменить.
Заключение
В приведенном выше руководстве мы смогли выполнить атаку “человек посередине” на целевое устройство в нашей сети с помощью инструмента xerosploit на Linux.
Этот инструмент является обязательным инструментом для пен-тестеров при проведении тестирования на проникновение в сети.
Мы также смогли продемонстрировать, как использовать некоторые модули xerosploit для проведения связанных с ними атак.
В инструменте есть и другие модули, полезные для пен-тестера.
Некоторые из них :
- dspoof – перенаправление всего HTTP-трафика на указанный IP-адрес.
- pscan – модуль сканирования портов
- deface – перезапись всех веб-страниц своим HTML-кодом
- dos – Для атак типа “отказ в обслуживании
- ping – Посылать oing-запросы к цели.
- injecthtml – Инъекция HTML-кода при посещении небезопасных веб-сайтов
- injectjs – Инжектировать код Javascript при посещении небезопасных веб-сайтов
- rdownload – Замена файлов, загружаемых с небезопасных веб-сайтов
- sniff – Перехват информации внутри сетевых пакетов
- yplay – Воспроизвести фоновый звук в целевом браузере
- replace – Заменить все изображения на веб-страницах на свои собственные.
- driftnet – Просмотреть все изображения, запрашиваемые вашими целями
- move – Перемещать содержимое веб-браузера