使用Bettercap-2.6進行ARP欺騙嘗試

小學期,好無聊,撩學妹?學妹還沒來哈,就重拾了小時候的夢想,當黑客!不得不說wifi攻擊是最接近電影裏炫酷黑客的操作了。

實驗環境:

kali-2018

Bettercap-2.6(網上對這個最新版的教程少之又少)

外置網卡 TP-LINK的WN722N (測試的是wifi,網卡給kali虛擬機用的)

 

bettercap安裝:apt-get install bettercap

 

ARP欺騙及流量嗅探

ARP欺騙原理網上很多,這裏就不贅述了,貼上幾個鏈接:

https://segmentfault.com/a/1190000009562333

測試環境:

路由器:我的華爲手機,ip地址192.168.43.1

目標機器:電腦本機,ip地址192.168.43.175

攻擊機器:kali虛擬機,ip地址192.168.43.101
(這裏爲了避免誤會,關了kali的本地連接,只用無線網卡,就是說虛擬機除了和目標機器在同一個局域網內之外,沒有其他關係了)

 

首先是信息收集,本地的:

 

這個wlan0就是我們要用到的無線網卡,記住ip地址:192.168.43.107
和MAC地址:6c:fd:b9:aa:d1:86

然後用nmap開路,掃描局域網內的其他機器:nmap -sP 192.168.43.0/24

 

現在我們有了必要的信息,目標機器zpy的ip:192.168.43.175
路由器:192.168.43.1,MAC地址:A4:93:3F:9E:A8:1E

然後就使用我們的大殺器bettercap就可以了:sudo bettercap -iface wlan0
-iface 是用來指定使用的網卡,如果kali中有多個網絡連接,就比如本地連接開着,就需要指定使用的網卡。打開的界面:

輸入help ,可以看到許多設置選項,等會要用到的我都標在上面了

可以看到ARP欺騙和流量嗅探默認都是關閉的,我們先打開流量嗅探:net.sniff on

再打開ARP欺騙:arp.spoof on

 

Bettercapd的使用方法:

https://blog.csdn.net/u012570105/article/details/80561778

https://xiaix.me/bettercap-shi-yong-zhi-nan/

基本上就是:modle部分用 xxx on/off  如果要設置摸個變量用 set xxx yyy

可以看到打開arp欺騙後Bettercap輸出框嗅探到的流量信息,打開wireshark,監聽wlan0進一步分析:

 

可以看到抓了好多tcp的包,但是沒有http的包,這時在本機上網頁也打不開,
這就需要我們打開http代理:http.proxy on

這時就可以在Bettercap的數據流中看到http協議的,如果有敏感信息還會顯示出來:

wireshark中也可以抓到http的包:

 

這時本機的網頁也可以打開了,這就基本上完成了arp欺騙

如果想開個窗口監視http的網頁瀏覽,可以使用urlsnarf -i wlan0:

 

如果一直嗅探不到流量,或者Bettercap顯示丟失了連接,那可能是arp欺騙失敗了,可以打開本機查看arp表,Windows下使用命令 arp -a 查看:

 

多刷新幾次你可能會發現一會欺騙成功一會失敗,這就是不太穩定。

如果一直沒有ARP欺騙成功,我感覺是Bettercap的ARP欺騙不太給力。可以結合kali自帶的arpspoof使用,使用arpspoof 發送arp欺騙包:

arpspoof -i wlan0 -t 192.168.43.175 192.168.43.1

arpspoof -i wlan0 -t  192.168.43.1 192.168.43.175

開兩個窗口,兩條命令都要執行哦,兩條命令,分別欺騙了路由器和目標主機。

如果還是不行,那試試在本機上執行 arp -d 情況arp表,重新進行arp廣播。

 

 

 

別拿去做壞事哦,我們可是新時代的好孩子。

 

 

文章同步到我的博客:http://www.zjzhhb.com/archives/475

轉載聯繫我

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章