zanti要中间人攻击,结果就闪退了

dSploitzANTI渗透教程之安装zANTI工具 - 突袭新闻
当前位置&:&&&&dSploitzANTI渗透教程之安装zANTI工具
热门标签:
dSploitzANTI渗透教程之安装zANTI工具
来源:本网整理
编辑:李秀媚评论:
dSploitzANTI渗透教程之安装zANTI工具Dsploit zANTI基础知识zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。该工具是由
dSploitzANTI渗透教程之安装zANTI工具
Dsploit/zANTI基础知识
zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。该工具是由以色列移动安全公司Zimperium开发的。本章将对zANTI工具进行简单介绍。
zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作,如图1.1所示。这款工具非常强大,从2.0开始,所有高级功能全部开放。
图1.1 zANTI功能
对于大部分用户都熟悉一款名为Dsploit的Android渗透测试工具。不过,喜欢使用Dsploit工具的用户也不必担心。因为,Dsploit已经与zANTI工具合并了。而且,zANTI工具比Dsploit工具的功能更强大。所以,用户可以很好的使用zANTI工具实施渗透测试。
安装zANTI工具
当用户对zANTI工具了解后,即可安装并使用该工具。所以,本节将介绍zANTI工具的安装方法。
获取zANTI安装包
在一些Android应用商店中,都没有提供zANTI软件包的下载。所以,用户必须要在zANTI工具的官网下载。其地址为:
/zanti-mobile-penetration-testing
在浏览器中访问以上地址后,将打开如图1.2所示的界面。
图1.2 zANTI下载页面
在该界面单击Download zANTI 2.2(APK)命令,将开始下载zANTI安装包。下载成功后,其包名为zANTI2.apk。
提示:由于zANTI工具的官网是一个国外网站。所以,用户可能在访问以上地址时,将会出现无法访问该页面的错误信息。在这种情况下,用户可以使用VPN代理来解决。不过,在购买该教程时,将会提供zANTI工具的安装包。
安装zANTI工具
当用户获取到zANTI软件包后,即可开始安装该工具了。由于大部分应用商店都没有提供该软件的下载,所以用户也无法直接安装。此时,用户可以使用以下两种方法来安装。
提示:在安装zANTI工具之前,最好先将移动设备Root。否则,zANTI工具的一些功能将无法使用。
1.将下载的安装包拷贝到Android设备
将下载的zANTI安装包zANTI2.apk拷贝到Android设备中。下面将以一个平板Android设备为例,演示zANTI工具的安装方法。
(1)将安装包拷贝到Android设备后,在&资源管理器&中即可查看到,如图1.3所示。
图1.3 资源管理器
(2)从该界面可以看到拷贝的安装包zANTI2.apk。此时,单击该安装包将开始安装zANTI工具。单击安装包后,将显示如图1.4所示的界面。
(3)该界面提示安装zANTI工具需要获取的一些权限。这里单击&安装&命令,将开始安装。安装完成后,将显示如图1.5所示的界面。
图1.4 zANTI安装界面 图1.5 zANTI安装完成
(4)从该界面显示的信息,可以看到zANTI工具已安装完成。此时,单击&完成&命令,将返回到应用程序界面。在应用程序界面,将会看到新增加了一个名为zANTI的程序,如图1.6所示。
图1.6 安装的zANTI程序
从该界面可以看到,新安装的在zANTI程序。接下来,用户就可以使用该工具实施渗透测试了。
2.使用ADB工具
ADB(Android Debug Bridge)是Android SDK提供的一个通用的调试工具。使用该工具可以管理Android设备和Android模拟器的状态,还可以进行很多的操作,如安装软件、系统升级、运行Shell命令等。下面将介绍使用ADB命令安装安装zANTI工具。其中,语法格式如下所示:
adb install [apk包]
以上语法中apk包,即安装的程序包名。所以,这里执行的命令如下所示:
C:\Users\Administrator&adb install zANTI2.apk
执行以上命令后,显示效果如图1.7所示。
图1.7 zANTI工具安装成功
从输出信息中,可以看到提示信息为Success,表示zANTI工具安装成功。
提示:ADB工具不是本书的重点,所以这里不进行详细介绍。如果用户不了解该工具的使用,可以参考《Android渗透测试入门教程》教程。
其实大家都错了,VC们都反感独角兽概念
汽车电商两极分化:新车难啃 二手车平行车崛起
高通:又一手机圈大佬迎来拐点?
本网最新文章您所在的位置: &
Android中间人攻击测试工具Lanmitm(原创)
Android中间人攻击测试工具Lanmitm(原创)
笔者实习快四个月了,刚来公司的时候没什么任务,空闲的时候发现了安卓渗透神器dsploit,安装玩了几次。其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。
笔者实习快四个月了,刚来公司的时候没什么任务,空闲的时候发现了安卓渗透神器dsploit,安装玩了几次。其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。
刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依葫芦画瓢开发了这个工具。
本应用开发初衷仅为了学习,未经他人允许,对他人局域网进行的破坏,干扰等行为与本人无关。
数据嗅探,可抓去局域网内部主机与外界通信数据
会话劫持,对局域网中的主机通过实施ARP欺骗,进行cookie欺骗,从而达到劫持会话的效果
简单web服务器功能,结合下面功能实施钓鱼欺骗
URL重定向,实现DNS欺骗功能。配合上面web服务器功能,可进行钓鱼欺骗功能待(待完成)
WiFi终结,中断局域网内主机与外界通信(待完成)
代码注入,通过数据截取,对远程主机返回的数据进行篡改,实现代码注入的效果(待完成)
1、安卓手机2.3及以上,必须root
2、已安装busybox
虽然该应用目前功能单一,但是毕竟是自己慢慢写出来的,我还是会继续更新下去的。如果有想法,或者想学习的同学都欢迎和我交流
直接贡献代码 /ssun125/Lanmitm【责任编辑: TEL:(010)】
关于&&&&的更多文章
本专题主要推荐了10款Java开发者常用的测试工具。
虽然网购有诸多优点,越来越多的人热衷于此,但网购的安全性也逐渐凸显
讲师: 11450人学习过讲师: 5795人学习过讲师: 2992人学习过
2013年,SDN,BYOD,100G、云计算等技术让网络领域焕
2013年,云计算、移动互联、物联网、SDN、大数据等技
又是一个岁末年初的节点。你的2013是什么颜色?是否已
网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找
51CTO旗下网站结合中间人攻击,Pidgin鸡肋漏洞变废为宝 | 七行者博客
结合中间人攻击,Pidgin鸡肋漏洞变废为宝
最新版本的开源即时通讯客户端这段时间修复了一系列,其中的SSL/TLS证书验证问题可以被利用来进行中间人攻击。如此一来,某些稍显鸡肋的也借助中间人攻击变得危害巨大。
关于Pidgin
Pidgin是一个可以在Windows、Linux、BSD和Unixes下运行的多协议即时通讯客户端,可以让你用你所有的即时通讯帐户中一次登录。pidgin是自由软件,你可以自由使用它,并修改它。
SSL/TLS引发的血案
Libpurple是Pidgin的核心链接库,该链接库支持一些即时通讯协议,包括Mac OS X的Adium、Meebo、BitlBee以及其他的一些即时通讯软件。
近日安全研究人员发现了Pidgin的NSS和GnuTLS插件的漏洞。根据的漏洞说明,Pidgin集成的libpurple库的OpenSSL SSL/TLS插件,其在设计时并没能考虑到基础强制扩展也是SSL证书。可以通过伪造该证书窃取数据,即允许黑客插手IM和其他https终端之间的通讯,从而进行中间人攻击。
顺带提一句,另一个在最新版本的Pidgin中发现的漏洞,是一个信息泄露漏洞。黑客可以通过向客户端发送恶意XMPP消息,进而触发libpurple库里Jabber协议插件的漏洞,然后远程窃取数据。
FreeBuf小编:某些特定的漏洞,根据CVE之类的官方文档描述,或许看起来远不如沙虫和心脏滴血漏洞那样强而有力。但是一旦有了特定漏洞或者遇到特定环境,可以实现中间人攻击的时候,们利用漏洞的门槛降低了,各种平时被我们忽视的攻击,也会竞相汹涌而来。
结合中间人攻击,鸡肋漏洞变废为宝
Pidgin能结合中间人攻击的有一些案例,由于Pidgin通讯客户端是开源的,以它为基础构建的部分通讯软件也受到了影响。有了上述的那个SSL/TLS中间人攻击漏洞,接下来使用其他漏洞结合它进行攻击会容易的多。
思科塔罗斯情报小组的安全研究员Yves Younan分析了:
第一个漏洞
这个漏洞似乎只存在于Windows版本的客户端,其出现在Pidgin的环节,它会从网站下载TAR(Tape Archive)文件,然后导入客户端。
在Linux版本中,解压tar的功能会把文件储存在特殊目录下,与Windows版本不同,它需要执行代码来进行操作。通过中间人攻击,可以在其下载文件的过程中修改数据包,重构该解压代码自定义的绝对路径。
Younan说道:
“这段解压代码与真正的tar功能不同,它可以自定义tar文件解压的绝对路径。这就导致该代码被漏洞利用时,可以覆盖重写当前用户权限下的任何文件。”
第二个漏洞
该漏洞发生在中。
Younan说道:“黑客如果能在中间人攻击时,截获修改某条Novell消息数据包的内容,可以通过发送大于内存预计的数据包进行内存溢出攻击,从而让客户端崩溃。”
第三个漏洞
该漏洞是在Mxit的表情包中发现的,Mxit软件被誉为“非洲的微信”。黑客可以通过中间人攻击进行会话劫持,然后伪装成mixt服务端向客户端发送消息,从而触发这个拒绝服务漏洞。
“如果可以改变客户机通过Mxit协议下载的表情包数据,使得数据包大于ASN长度值时,就能造成数据溢出。但是这样的攻击并不能反馈数据给,所以只能对客户机造成拒绝服务攻击。”
FreeBuf小编结语
中间人攻击还是很可怕的,像某些看起来比较鸡肋,一旦被综合利用起来,也能造成极大的危害。
本文固定链接:
【上一篇】【下一篇】
您可能还会对这些文章感兴趣!
2016年四月
11121314151617
18192021222324
252627282930
最新日志热评日志随机日志}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信