Le moment est venu de clore cette série d’articles sur Morpheus.
Morpheus est un outil d’apprentissage et de test en hacking plutôt intéressant que j’ai récemment découvert en parcourant la Toile. Cet outil permet notamment de créer plusieurs types d’attaques MitM (Man In The Middle).
Pour ce billet, nous verrons une des options de Morpheus qui permet cloner un site Web et d’y insérer un keylogger afin d’espionner tout ce que la victime insérera.
Il est conseillé d’utiliser ce programme avec Ubuntu, Kali, Debian, BackBox, Parrot OS.
Morpheus est hébergé sur Github, pour le télécharger il vous suffira de lancer cette commande:
# git clone https://github.com/r00t-3xp10it/morpheus.git
Pour le lancer entrez dans son dossier et lancer le script morpheus.sh.
L’option qui nous intéresse pour notre test se situe au numéro 13 :
Après avoir validé le module, la prochaine étape consiste à insérer l’adresse IP de la cible,
Pour finir saisissez le nom du site Web que vous souhaitez cloner. Pour notre petite expérience, nous choisirons le très populaire Facebook.com.
Après avoir cloné le site, Morpheus tentera dans un premier temps un ARP poison dans le cache ARP de notre machine cible, puis lancera Http Javascript Keylogger, de Metasploit. Ce module exécutera un serveur Web avec un keylogger basé sur JavaScript.
Si notre cible venait à se connecter sur Facebook, elle verrait sa page habituelle.
Et si elle insérait ses références de connexion, l’on les verrait simultannément dans la fenêtre de Metasploit.
Merci pour votre attention,
mdestroy
Intérrésant, mais Facebook utilise un certificat SSL alors si le cible essaye de ce connecter au site depuis un lien en https, le hack ne marchera pas non ?
Effectivement cette attaque est fonctionnelle que sur les sites en http, si la victime se connecte en https cela ne sera plus possible.
well …
iam going to add dns2proxy + sslstrip to bypass HSTS detection in version 2.1 release 😉
I’ll be the first to talk about it. 🙂