Testez les attaques MitM dans votre réseau avec Morpheus (3/3)

By | January 17, 2017

Testez les attaques MitM dans votre réseau avec Morpheus (3/3)

Le moment est venu de clore cette série d’articles sur Morpheus.
Morpheus est un outil d’apprentissage et de test en hacking plutôt intéressant que j’ai récemment découvert en parcourant la Toile. Cet outil permet notamment de créer plusieurs types d’attaques MitM (Man In The Middle).
Pour ce billet, nous verrons une des options de Morpheus qui permet cloner un site Web et d’y insérer un keylogger afin d’espionner tout ce que la victime insérera.
Il est conseillé d’utiliser ce programme avec Ubuntu, Kali, Debian, BackBox, Parrot OS.

Morpheus est hébergé sur Github, pour le télécharger il vous suffira de lancer cette commande:

# git clone https://github.com/r00t-3xp10it/morpheus.git

Pour le lancer entrez dans son dossier et lancer le script morpheus.sh.

Lancer Morpheus

L’option qui nous intéresse pour notre test se situe au numéro 13 :
choix de l'option

Après avoir validé le module, la prochaine étape consiste à insérer l’adresse IP de la cible,
Insertion de l'adresse IP de la cible

Puis celle du routeur,
Insertion de l'adresse IP du routeur

Pour finir saisissez le nom du site Web que vous souhaitez cloner. Pour notre petite expérience, nous choisirons le très populaire Facebook.com.
Insertion du site à cloner

Après avoir cloné le site, Morpheus tentera dans un premier temps un ARP poison dans le cache ARP de notre machine cible, puis lancera Http Javascript Keylogger, de Metasploit. Ce module exécutera un serveur Web avec un keylogger basé sur JavaScript.
ARP cache poison

Http javascript keylogger

Si notre cible venait à se connecter sur Facebook, elle verrait sa page habituelle.

connexion de la victime

Et si elle insérait ses références de connexion, l’on les verrait simultannément dans la fenêtre de Metasploit.

références de la victime

Merci pour votre attention,

mdestroy

4 thoughts on “Testez les attaques MitM dans votre réseau avec Morpheus (3/3)

  1. Tyler

    Intérrésant, mais Facebook utilise un certificat SSL alors si le cible essaye de ce connecter au site depuis un lien en https, le hack ne marchera pas non ?

    Reply
  2. Fred

    Effectivement cette attaque est fonctionnelle que sur les sites en http, si la victime se connecte en https cela ne sera plus possible.

    Reply
  3. pedro

    well …
    iam going to add dns2proxy + sslstrip to bypass HSTS detection in version 2.1 release 😉

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *