Injectify:一款执行MiTM攻击的工具

时间:2022-05-05
本文章向大家介绍Injectify:一款执行MiTM攻击的工具,主要内容包括功能介绍、工具安装、创建一个GitHub应用、项目配置、设置服务器、安装、操作演示、基本概念、基础应用、原理机制和需要注意的事项等,并结合实例形式分析了其使用技巧,希望通过本文能帮助到大家理解应用这部分内容。

今天给大家介绍一款功能强大的高级中间人攻击工具,该工具名叫Injectify,而这款工具将可以帮助我们轻松地对目标网站进行渗透测试。

Injectify是一款基于现代Web开发的中间人攻击工具,该工具跟BeEF的功能类似,并且能够在多种客户端平台运行(Web端、桌面端、或浏览器插件)。

功能介绍

  1. 在目标用户跟攻击者之间创建一个反向JavaScript Shell。
  2. 记录目标用户的键盘信息并将其存储在数据库中。
  3. 从浏览器中提取出已保存的密码;

项目地址

【GitHub主页】

【官网传送门】

工具安装

注:完整的使用文档目前正在开发中,敬请期待…【官方文档】

创建一个MongoDB数据库

【选项1】创建一个mLab数据库:

  1. 访问mLab网站【传送门】并创建一个账号
  2. 点击右上角的“Create new”按钮
  3. 选择“Sandbox”,然后点击“Continue”
  1. 选择相应的地区,然后点击“Continue”
  2. 输入数据库名称-injectify,点击“Continue”,然后提交表单
  3. 选择你刚刚创建的数据库,点击“User”,然后选择“Add database user”
  1. 输入用户名和密码,然后点击“Create”(不要勾选read-only)

【选项2】设置专用的MongoDB数据

文档正在制作中…

创建一个GitHub应用

  1. 访问GitHub.com并创建一个账号(如果已有账号请忽略)
  2. 创建一个新的GitHub应用,然后设置以下值:

项目配置

  1. 克隆代码库;
  2. 进入repo,然后把server.config.example.js复制到项目中并改名为server.config.js;
  3. 在文本编辑器中打开server.config.js;
  4. 将新创建的应用信息替换掉GitHub中的client_id和client_secret值;
  1. 用新建的mLab URL(或专用MongoDB数据库的URL)替换mongodb值:
mongodb://<dbuser>:<dbpassword>@XXXX.mlab.com:XXXX/injectify

设置服务器

要求:

  1. 按照下列步骤操作;
  2. NodeJS
  3. Yarn数据包管理器;
  4. (可选项)swap文件;

安装

Windows

Linux

操作演示

标签页

实时更新

终端复制

终端数据类型

模块智能感知

编辑器智能感知