8/10/2015

[HACKING] WEBSPLOIT - MITM Attack Framework 설치 및 사용

Install WEBSPLOIT

git clone https://github.com/websploit/websploit.git

file list
COPYING.GPL  LICENCE  README.txt  core  modules  websploit  wsf-update.py

WEBSPLOIT 은 아래와 같은 기능을 수행합니다.

    Autopwn – Used From Metasploit For Scan and Exploit Target Service
    wmap – Scan, Crawler Target Used From Metasploit wmap Plugin
    format infector – inject reverse & bind payload into file format
    phpmyadmin – Search Target phpmyadmin login page
    lfi – Scan, Bypass local file inclusion Vulnerability & can be bypass some WAF
    apache users – search server username directory (if use from apache webserver)
    Dir Bruter – brute target directory with wordlist
    admin finder – search admin & login page of target
    MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
    MITM – Man In The Middle Attack
    Java Applet Attack – Java Signed Applet Attack
    MFOD Attack Vector – Middle Finger Of Doom Attack Vector
    USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Autopwn, wmap 사용에 관심을 가질 수 있겠네요.


Using WEBSPLOIT


사용 전 간단하게 업데이트를 진행하였습니다. 내부 파일 중 wsf-update.py 파이썬 파일을 실행합니다.
# python wsf-update.py
[*]Updating Websploit framework, Please Wait ...
[*]Update was completed successfully.

websploit 실행파일을 실행하게 되면 아래와 같이 로고가 나타나며 간단한 정보들이 나타납니다.
# ./websploit
 __      __          __                      ___               __
/\ \  __/\ \        /\ \                    /\_ \           __/\ \__
\ \ \/\ \ \ \     __\ \ \____    ____  _____\//\ \     ___ /\_\ \ ,_\
 \ \ \ \ \ \ \  /'__`\ \ '__`\  /',__\/\ '__`\\ \ \   / __`\/\ \ \ \/
  \ \ \_/ \_\ \/\  __/\ \ \L\ \/\__, `\ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_
   \ `\___x___/\ \____\\ \_,__/\/\____/\ \ ,__//\____\ \____/\ \_\ \__\
    '\/__//__/  \/____/ \/___/  \/___/  \ \ \/ \/____/\/___/  \/_/\/__/
                                         \ \_\
                                          \/_/

--=[WebSploit Advanced MITM Framework
+---**---==[Version :3.0.0
+---**---==[Codename :Katana
+---**---==[Available Modules : 20
--=[Update Date : [r3.0.0-000 20.9.2014]


wsf >

모든 툴은 help 로 부터 시작됩니다. 확인해봅시다.
Metasploit 과 비슷한 형태의 명령 구조를 가지고 있습니다.
wsf > help


Commands Description
--------------- ----------------
set Set Value Of Options To Modules
scan Scan Wifi (Wireless Modules)
stop Stop Attack & Scan (Wireless Modules)
run Execute Module
use Select Module For Use
os Run Linux Commands(ex : os ifconfig)
back Exit Current Module
show modules Show Modules of Current Database
show options Show Current Options Of Selected Module
upgrade Get New Version
update Update Websploit Framework
about About US


show modules 를 통해 모듈 리스트를 확인할 수 있습니다.
생각보다 양이 많이 적어서 놀랬네요..
wsf > show modules

Web Modules Description
------------------- ---------------------
web/apache_users Scan Directory Of Apache Users
web/dir_scanner Directory Scanner
web/wmap Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma PHPMyAdmin Login Page Scanner
web/cloudflare_resolver CloudFlare Resolver


Network Modules Description
------------------- ---------------------
network/arp_dos ARP Cache Denial Of Service Attack
network/mfod Middle Finger Of Doom Attack
network/mitm Man In The Middle Attack
network/mlitm Man Left In The Middle Attack
network/webkiller TCP Kill Attack
network/fakeupdate Fake Update Attack Using DNS Spoof
network/arp_poisoner Arp Poisoner


Exploit Modules Description
------------------- ---------------------
exploit/autopwn Metasploit Autopwn Service
exploit/browser_autopwn Metasploit Browser Autopwn Service
exploit/java_applet Java Applet Attack (Using HTML)


Wireless / Bluetooth Modules Description
------------------- ---------------------
wifi/wifi_jammer Wifi Jammer
wifi/wifi_dos Wifi Dos Attack
wifi/wifi_honeypot Wireless Honeypot(Fake AP)
wifi/mass_deauth Mass Deauthentication Attack
bluetooth/bluetooth_pod Bluetooth Ping Of Death Attack


MSF와 동일하게 use 명령을 통해 모듈을 로드하고 show options 으로 확인이 가능합니다.
정보 세팅 후 run 이나 scan 을 통해 실행하시면 잘 돌아갑니다.
wsf > use web/wmap
wsf:Wmap >
Wrong Command =>
wsf:Wmap > show options

Options Value RQ Description
--------- -------------- ---- --------------
TARGET 192.168.1.1 yes Target IP Address

wsf:Wmap >
wsf:Wmap > set TARGET 127.0.0.1
TARGET =>  127.0.0.1
wsf:Wmap > run

websploit 이라고 하여 웹사이트 진단 시 번거로운 부분들(크롤링, 사이트 파악 등등)에 대해서 어느정도 해결할 수 있을까 하여 봤지만.. 생각보다는 적은 모듈로 약간 아쉬움이 남습니다.. 물론 autopwn, wmap 등 좋은 모듈의 연계성을 고려하면 여러가지 기능을 탐재하여 강력한 도구를 사용이 가능할 것이라는 생각도 들었습니다.
(물론.. msf 에 필요한 부분은 직접 코딩하여 넣는일이 다반수지만요..)

상세한 분석보다는 간단한 공격 수행에 유용할 것으로 생각되네요~




HAHWUL

Security engineer, Gopher and H4cker!

Share: | Coffee Me:

0 개의 댓글:

Post a Comment