¿Cómo instalar Xerosploit para realizar ataques MITM?


Instala Xerosploit para realizar ataques Man in the Middle (MITM), un ataque en el que un atacante transmite en secreto y puede alterar la comunicación entre dos grupos que creen que se están comunicando directamente. Hay muchas herramientas abiertas disponibles en internet para realizar este ataque como Ettercap, MITMF, Xerosploit, etc.
Las redes son una plataforma de prueba importante para Ethical Hacker, la mayor parte de la amenaza puede provenir de una red interna, como la detección de redes, la falsificación Arp, MITM, etc., el robo de contraseñas, etc.
Paquetes requeridos
Dependencias
- nmap
- hping3
- build-essential
- ruby-dev
- libpcap-dev
- libgmp3-dev
- tabulate
- terminal tables
Características
- Escaneo de puertos
- Mapeo de red
- Ataque de DOS
- Inyección de código HTML
- Inyección de código Javascript
- Descargar intercepción y reemplazo
- Sniffing
- Suplantación de DNS
- Reproducción de audio de fondo
- Reemplazo de imágenes
- Driftnet
- Desfiguración de páginas web y más
Probado en:
Sistema operativo | Versión |
Ubuntu | 16.04 / 15.10 |
kali linux | Rolling / Sana |
Parrot OS | 3.1 |
Instalar Xerosploit
Xerosploit es una herramienta de ataque para MITM que solo puede ejecutarse en el sistema operativo Linux, para hacerlo, ejecute los siguientes pasos:
Abre la terminal y escribe:
git clone https://github.com/LionSec/xerosploit.git
cd xerosploit
./install.py
Te pedirá que selecciones tu sistema, aquí presionamos 1 (Kali Linux).
Esto mostrará la configuración de su red, incluida la dirección IP, la dirección MAC, la puerta de enlace, la interfaz y el nombre del host. Ahora use el siguiente comando en la consola xerosploit para conocer los primeros comandos:
xerosploit
help


En esta cuadrícula, tenemos una lista de nuestros comandos de ataque e iremos con la persona que es atacada, así que seleccionaré un comando de escaneo en mi siguiente paso para escanear toda la red.
scan:
Este comando escaneará toda la red y encontrará todos los dispositivos en su red.
Como puedes ver, escanea todos los dispositivos activos. Hay demasiados administradores en esta red; debe seleccionar su objetivo del resultado dado. Seleccionaré 192.168.1.100 para el ataque del hombre en el medio.
192.168.1.100
En el siguiente comentario, preguntará por el módulo que desea cargar al usuario con un ataque moderado. Revisa este comentario y escribe ayuda.
help


Este post ha sido traducido de: onlinehacking Recommend0 Recomendaciones
Respuestas