小學期,好無聊,撩學妹?學妹還沒來哈,就重拾了小時候的夢想,當黑客!不得不說wifi攻擊是最接近電影裏炫酷黑客的操作了。
實驗環境:
kali-2018
Bettercap-2.6(網上對這個最新版的教程少之又少)
外置網卡 TP-LINK的WN722N (測試的是wifi,網卡給kali虛擬機用的)
bettercap安裝:apt-get install bettercap
ARP欺騙及流量嗅探
ARP欺騙原理網上很多,這裏就不贅述了,貼上幾個鏈接:
https://segmentfault.com/a/1190000009562333
測試環境:
路由器:我的華爲手機,ip地址192.168.43.1
目標機器:電腦本機,ip地址192.168.43.175
攻擊機器:kali虛擬機,ip地址192.168.43.101
(這裏爲了避免誤會,關了kali的本地連接,只用無線網卡,就是說虛擬機除了和目標機器在同一個局域網內之外,沒有其他關係了)
首先是信息收集,本地的:
這個wlan0就是我們要用到的無線網卡,記住ip地址:192.168.43.107
和MAC地址:6c:fd:b9:aa:d1:86
然後用nmap開路,掃描局域網內的其他機器:nmap -sP 192.168.43.0/24
現在我們有了必要的信息,目標機器zpy的ip:192.168.43.175
路由器:192.168.43.1,MAC地址:A4:93:3F:9E:A8:1E
然後就使用我們的大殺器bettercap就可以了:sudo bettercap -iface wlan0
-iface 是用來指定使用的網卡,如果kali中有多個網絡連接,就比如本地連接開着,就需要指定使用的網卡。打開的界面:
輸入help ,可以看到許多設置選項,等會要用到的我都標在上面了
可以看到ARP欺騙和流量嗅探默認都是關閉的,我們先打開流量嗅探:net.sniff on
再打開ARP欺騙:arp.spoof on
Bettercapd的使用方法:
https://blog.csdn.net/u012570105/article/details/80561778
https://xiaix.me/bettercap-shi-yong-zhi-nan/
基本上就是:modle部分用 xxx on/off 如果要設置摸個變量用 set xxx yyy
可以看到打開arp欺騙後Bettercap輸出框嗅探到的流量信息,打開wireshark,監聽wlan0進一步分析:
可以看到抓了好多tcp的包,但是沒有http的包,這時在本機上網頁也打不開,
這就需要我們打開http代理:http.proxy on
這時就可以在Bettercap的數據流中看到http協議的,如果有敏感信息還會顯示出來:
wireshark中也可以抓到http的包:
這時本機的網頁也可以打開了,這就基本上完成了arp欺騙
如果想開個窗口監視http的網頁瀏覽,可以使用urlsnarf -i wlan0:
如果一直嗅探不到流量,或者Bettercap顯示丟失了連接,那可能是arp欺騙失敗了,可以打開本機查看arp表,Windows下使用命令 arp -a 查看:
多刷新幾次你可能會發現一會欺騙成功一會失敗,這就是不太穩定。
如果一直沒有ARP欺騙成功,我感覺是Bettercap的ARP欺騙不太給力。可以結合kali自帶的arpspoof使用,使用arpspoof 發送arp欺騙包:
arpspoof -i wlan0 -t 192.168.43.175 192.168.43.1
arpspoof -i wlan0 -t 192.168.43.1 192.168.43.175
開兩個窗口,兩條命令都要執行哦,兩條命令,分別欺騙了路由器和目標主機。
如果還是不行,那試試在本機上執行 arp -d 情況arp表,重新進行arp廣播。
別拿去做壞事哦,我們可是新時代的好孩子。
文章同步到我的博客:http://www.zjzhhb.com/archives/475
轉載聯繫我