[HACKING] WEBSPLOIT - MITM Attack Framework 설치 및 사용

Install WEBSPLOIT

git clone https://github.com/websploit/websploit.git

file list COPYING.GPL LICENCE README.txt core modules websploit wsf-update.py

WEBSPLOIT 은 아래와 같은 기능을 수행합니다.

Autopwn – Used From Metasploit For Scan and Exploit Target Service
wmap – Scan, Crawler Target Used From Metasploit wmap Plugin
format infector – inject reverse & bind payload into file format
phpmyadmin – Search Target phpmyadmin login page
lfi – Scan, Bypass local file inclusion Vulnerability & can be bypass some WAF
apache users – search server username directory (if use from apache webserver)
Dir Bruter – brute target directory with wordlist
admin finder – search admin & login page of target
MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
MITM – Man In The Middle Attack
Java Applet Attack – Java Signed Applet Attack
MFOD Attack Vector – Middle Finger Of Doom Attack Vector
USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Autopwn, wmap 사용에 관심을 가질 수 있겠네요.

Using WEBSPLOIT

사용 전 간단하게 업데이트를 진행하였습니다. 내부 파일 중 wsf-update.py 파이썬 파일을 실행합니다.

python wsf-update.py

[]Updating Websploit framework, Please Wait … []Update was completed successfully.

websploit 실행파일을 실행하게 되면 아래와 같이 로고가 나타나며 간단한 정보들이 나타납니다.

./websploit


/\ \ /\ \ /\ \ /_ \ __/\ __ \ \ \/\ \ \ \ __\ \ __ __ __\//\ \ _ /_\ \ ,_
\ \ \ \ \ \ \ /’
\ \ '__\ /’,\/\ ‘\\ \ \ / __\/\ \ \ \/ \ \ _/ _\ \/\ /\ \ \L\ \/__, \ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_ \ ___x
/\ _\ _,__/\/_/\ \ ,//_\ _/\ _\ _
‘\/__//__/ \/
/ \// \// \ \ \/ \//\// \//\/__/ \ _
\/
/

–=[WebSploit Advanced MITM Framework +——==[Version :3.0.0 +——==[Codename :Katana +—**—==[Available Modules : 20 –=[Update Date : [r3.0.0-000 20.9.2014]

wsf >

모든 툴은 help 로 부터 시작됩니다. 확인해봅시다. Metasploit 과 비슷한 형태의 명령 구조를 가지고 있습니다. wsf > help

CommandsDescription

set Set Value Of Options To Modules scanScan Wifi (Wireless Modules) stopStop Attack & Scan (Wireless Modules) run Execute Module use Select Module For Use os Run Linux Commands(ex : os ifconfig) backExit Current Module show modulesShow Modules of Current Database show optionsShow Current Options Of Selected Module upgradeGet New Version updateUpdate Websploit Framework aboutAbout US

show modules 를 통해 모듈 리스트를 확인할 수 있습니다. 생각보다 양이 많이 적어서 놀랬네요.. wsf > show modules

Web ModulesDescription

web/apache_usersScan Directory Of Apache Users web/dir_scannerDirectory Scanner web/wmapInformation Gathering From Victim Web Using (Metasploit Wmap) web/pmaPHPMyAdmin Login Page Scanner web/cloudflare_resolverCloudFlare Resolver

Network ModulesDescription

network/arp_dosARP Cache Denial Of Service Attack network/mfodMiddle Finger Of Doom Attack network/mitmMan In The Middle Attack network/mlitmMan Left In The Middle Attack network/webkillerTCP Kill Attack network/fakeupdateFake Update Attack Using DNS Spoof network/arp_poisonerArp Poisoner

Exploit ModulesDescription

exploit/autopwnMetasploit Autopwn Service exploit/browser_autopwnMetasploit Browser Autopwn Service exploit/java_appletJava Applet Attack (Using HTML)

Wireless / Bluetooth ModulesDescription

wifi/wifi_jammerWifi Jammer wifi/wifi_dosWifi Dos Attack wifi/wifi_honeypotWireless Honeypot(Fake AP) wifi/mass_deauthMass Deauthentication Attack bluetooth/bluetooth_podBluetooth Ping Of Death Attack

MSF와 동일하게 use 명령을 통해 모듈을 로드하고 show options 으로 확인이 가능합니다. 정보 세팅 후 run 이나 scan 을 통해 실행하시면 잘 돌아갑니다. wsf > use web/wmap wsf:Wmap > Wrong Command => wsf:Wmap > show options

Options Value RQ Description

TARGET192.168.1.1yesTarget IP Address

wsf:Wmap > wsf:Wmap > set TARGET 127.0.0.1 TARGET => 127.0.0.1 wsf:Wmap > run

websploit 이라고 하여 웹사이트 진단 시 번거로운 부분들(크롤링, 사이트 파악 등등)에 대해서 어느정도 해결할 수 있을까 하여 봤지만.. 생각보다는 적은 모듈로 약간 아쉬움이 남습니다.. 물론 autopwn, wmap 등 좋은 모듈의 연계성을 고려하면 여러가지 기능을 탐재하여 강력한 도구를 사용이 가능할 것이라는 생각도 들었습니다. (물론.. msf 에 필요한 부분은 직접 코딩하여 넣는일이 다반수지만요..)

상세한 분석보다는 간단한 공격 수행에 유용할 것으로 생각되네요~