Selasa, 19 Mei 2020

Tutorial Menggunakan Xerosploit

Jaringan adalah platform penting untuk diperiksa oleh Peretas Etis, banyak ancaman dapat datang dari jaringan internal seperti jaringan mengendus, Arp Spoofing, MITM dll. Artikel ini ada di Xerosploit yang menyediakan serangan MITM tingkat lanjut pada jaringan lokal Anda untuk mengendus paket , mencuri kata sandi dll.

Daftar Isi

  • Pengantar Xerosploit
  • Man-In-The-Middle
  • Instalasi Xerosploit
  • PSCAN (Port Scanner)
  • DOS (Denial of service)
  • INJECTHTML (HTML INJECTION)
  • MENGENDUS
  • dspoof
  • YPLAY
  • MENGGANTIKAN
  • Driftnet

Pengantar Xerosploit

Xerosploit adalah toolkit pengujian penetrasi yang tujuannya adalah untuk melakukan seorang pria dalam serangan tengah untuk tujuan pengujian. Ini membawa berbagai modul yang memungkinkan mewujudkan serangan yang efisien, dan juga memungkinkan untuk melakukan serangan penolakan layanan dan pemindaian port. Didukung oleh  bettercap  dan  nmap .
Bagi mereka yang tidak terbiasa dengan serangan Man-in-the-middle, selamat datang di dunia serangan jaringan internal
Ketergantungan
  • nmap
  • hping3
  • build-essential
  • ruby-dev
  • libpcap-dev
  • libgmp3-dev
  • mentabulasi
  • tabel terminal
Dibangun dengan berbagai Fitur:
  • Pemindaian port
  • Pemetaan jaringan
  • Serangan dos
  • Injeksi kode html
  • Injeksi kode Javascript
  • Unduh intersepsi dan penggantian
  • Mengendus
  • Spoofing DNS
  • Reproduksi audio latar belakang
  • Penggantian gambar
  • Drifnet
  • Perusakan halaman web dan lainnya 
Man-In-The-Middle
Man-in-the-middle attack (MITM) adalah serangan di mana penyerang diam-diam menyampaikan dan mungkin mengubah komunikasi antara dua pihak yang percaya bahwa mereka berkomunikasi secara langsung satu sama lain. Ada banyak alat sumber terbuka yang tersedia online untuk serangan ini seperti Ettercap, MITMF, Xerosploit, dll
Dari Wikipedia.org
Instalasi Xerosploit
Xerosploit adalah alat serangan untuk MITM yang hanya dapat berjalan di Linux OS untuk melakukannya ikuti langkah-langkah sederhana: -
Buka terminal dan ketik
Ia akan meminta untuk memilih sistem operasi Anda, di sini kami telah menekan 1 untuk Kali Linux.
Di sini akan ditampilkan konfigurasi jaringan Anda termasuk alamat IP, alamat MAC, gateway, dan antarmuka dan nama host. Sekarang jalankan perintah berikut di konsol xerosploit untuk mengetahui perintah awal:
Dalam kisi ini, kami memiliki daftar perintah untuk serangan kami dan kami akan mencari  orang yang berada di tengah  serangan, jadi saya akan memilih  perintah pemindaian  pada langkah berikutnya untuk memindai seluruh jaringan.

memindai

Perintah ini akan memindai jaringan yang lengkap dan akan menemukan semua perangkat di jaringan Anda.
Seperti yang Anda amati bahwa ia telah memindai semua host yang aktif. Ada begitu banyak host di jaringan ini; Anda harus memilih target dari hasil yang diberikan. Saya akan memilih 192.168.1.105 untuk pria dalam serangan tengah.
 Dalam komentar berikutnya, ia akan meminta modul yang ingin Anda muat untuk orang yang berada di tengah serangan. Pergilah dengan komentar ini dan ketik  bantuan .

pscan (Port Scanner)

Mari kita mulai dengan pscan yang merupakan port scanner, ia akan menunjukkan semua port terbuka di komputer jaringan dan mengambil versi program yang berjalan pada port yang terdeteksi. Ketik run untuk menjalankan pscan dan itu akan menampilkan semua port terbuka dari jaringan korban.

DOS (Denial of service)

Ketik "dos" untuk memuat modul, itu akan mengirim suksesi paket permintaan TCP-SYN ke sistem target untuk membuat mesin tidak responsif terhadap lalu lintas yang sah yang berarti sedang melakukan serangan Banjir SYN.
tekan ctrl + c untuk berhenti
Jika Anda mengetahui alat HPING maka Anda dapat melihat, modul ini awalnya menggunakan perintah HPING untuk mengirim paket permintaan SYN yang tak terhitung jumlahnya.

Suntikkan HTML (Injeksi HTML)

Injeksi HTML adalah kerentanan di dalam situs web apa pun yang terjadi ketika input pengguna tidak dibersihkan dengan benar atau output tidak disandikan dan penyerang dapat menyuntikkan kode HTML yang valid ke halaman web yang rentan. Ada begitu banyak teknik yang bisa menggunakan elemen dan atribut untuk mengirimkan konten HTML.
Jadi di sini kita akan mengganti halaman html korban dengan kita. Pilih halaman mana saja pilihan Anda karena Anda akan melihat bahwa saya telah menulis "Anda telah diretas" di halaman index.html saya yang akan saya ganti dengan halaman html korban. Apa pun halaman yang akan dibuka oleh korban, ia hanya akan melihat halaman yang diganti.
Pertama, buat halaman seperti yang saya buat & simpan di Desktop dengan nama INDEX.html
Sekarang jalankan perintah injecthtml untuk memuat modul injecthtml. Dan kemudian ketik jalankan perintah untuk menjalankan injecthtml dan masukkan path tempat Anda menyimpan file.
Bravo! Kami telah berhasil mengganti halaman seperti yang Anda lihat pada gambar di bawah ini.
Tekan  ctrl ^ c  untuk menghentikan serangan.

Mengendus

Sekarang jalankan modul berikut untuk mengendus semua lalu lintas korban dengan perintah:
Kemudian masukkan perintah berikut untuk menjalankan modul itu:
Sekarang ia akan bertanya apakah Anda ingin menggunakan  SSLTRIP  untuk menghapus URL HTTPS ke HTTP sehingga kami dapat menangkap kredensial masuk dalam teks yang jelas. Jadi masukkan  y.
Ketika korban akan memasukkan nama pengguna dan kata sandi, ia akan mengendus dan menangkap semua data.
Sekarang ia akan membuka terminal terpisah di mana kita bisa melihat semua kredensial dalam teks yang jelas. Seperti yang Anda lihat, itu telah berhasil menangkap kredensial login.
Tekan  ctrl ^ c  untuk menghentikan serangan.

dspoof

Ini memuat modul dspoof yang akan memasok informasi DNS palsu ke semua host target yang diramban. Mengarahkan ulang semua lalu lintas http ke satu IP yang ditentukan.
Sekarang ketik jalankan perintah untuk menjalankan modul dan kemudian akan menanyakan alamat IP di mana Anda ingin mengarahkan lalu lintas, di sini kami telah memberikan Kali Linux IP kami.
Sekarang, segera setelah korban akan membuka halaman web apa pun dia akan mendapatkan halaman toko di direktori web kami yang ingin kami tunjukkan padanya seperti yang ditunjukkan pada gambar di bawah ini.
Tekan  ctrl ^ c  untuk menghentikan serangan.

Yplay

Sekarang mari kita tangkap modul menarik lainnya yaitu yplay. Ini akan memutar suara video latar belakang di browser korban pilihan Anda. Jadi pertama-tama jalankan perintah yplay diikuti oleh jalankan perintah dan berikan id video apa yang telah Anda pilih.
Buka browser Anda dan pilih video favorit Anda di YouTube yang ingin Anda putar di latar belakang di browser korban. Jika video memiliki iklan, lewati itu dan pilih  id  dari  URL . Kembalilah ke xerosploit.
 Untuk menjalankan modul yplay untuk menjalankan jenis serangan.
Masukkan ID  video youtube   yang Anda  salin di  atas dari url pada langkah berikutnya.
Sekarang apa pun yang dilakukan korban di laptop. Jika dia akan mencoba membuka halaman web apa saja, di latar belakang dia / shell akan mendengar lagu yang kita ingin dia dengarkan.
Tekan  ctrl ^ c  untuk menghentikan serangan.

Menggantikan

Saya harap semua serangan itu cukup menarik. Tetapi selanjutnya akan menjadi luar biasa. Sekarang kita akan mengganti semua gambar situs web korban dengan gambar kita. Untuk ini pertama, jalankan perintah ganti diikuti oleh perintah jalankan. Jangan lupa untuk memberikan path file .png yang telah Anda buat sebagai kotak kejutan untuk korban.
Ketika korban membuka URL apa pun, ia akan kagum melihat gambar yang diganti dari situs webnya seperti yang ditunjukkan di sini.
Tekan  ctrl ^ c  untuk menghentikan serangan.

Driftnet

 Kami akan menggunakan   modul driftnet untuk menangkap semua gambar yang berselancar korban di web dengan perintah berikut dan itu akan menyimpan semua gambar yang diambil di opt / xerosploit / xedriftnet .
Setelah serangan diluncurkan; kita bisa mengendus semua gambar yang dia lihat di komputernya di layar kita. Kami dapat melakukan lebih banyak hal dengan alat ini hanya dengan menggunakan  langkah  Anda dapat mengguncang konten browser 
Seperti yang dapat Anda amati bahwa semua gambar yang dilihat korban di sistemnya berhasil ditangkap di sistem Anda.
Semoga! Jadi tidak perlu dikatakan bahwa alat ini XERSPLOIT cukup menarik dan berguna juga untuk melakukan banyak serangan. Saya harap para pembaca akan seperti ini.
HaPpY hAcKing !!

0 komentar:

Posting Komentar