經過兩年多年來的更新,bettercap已經不再是以前那個bettercap了。。。對,沒錯,它變了!變得我差點不會用了。。。新版的bettercap v2.6採用類msf的嵌入式終端界面(其實我也不知道這種界面叫什麼好,還是上圖吧!)總而言之,它在各種模仿msf。。。
emmmm。。。怎麼說呢,總體上使用感覺還是不錯的,畢竟是這種終端界面,給人一種沉浸式的體驗。但是還是有一些有待優化的地方,比如輸出和輸入混在一起的問題(arp輸出多的時候簡直了。。。)還有就是這個行標(就是光標前面的那一部分)似乎是和命令輸入一起刷新的,用ssh連接的時候刷新比較慢,於是根本跟不上打字的速度。下面還是安裝之前的套路介紹一下安裝和使用。命令 | 功能 |
help | 顯示如上幫助 |
help 模塊名稱 | 顯示指定模塊的幫助 |
active | 顯示當前運行中的模塊的信息 |
quit | 結束會話並退出 |
sleep 秒數 | 休眠指定的秒數(和shell中的sleep一樣。。。可能方便寫腳本吧) |
get 變量 | 獲取變量的值 |
set 變量 值 | 設置變量的值(有些模塊有自定義變量,比如可用net.sniff.output變量指定嗅探器的輸出的保存路徑) |
read 變量 提示 | 顯示提示來讓用戶輸入,輸入內容會被儲存在變量中(滿滿的basic的既視感。。。) |
clear | 清屏 |
include CAPLET | 在當前會話讀取並運行這個caplet(我不知道這單詞具體怎麼翻譯。。。不過這應該就是bettercap的腳本文件了,bettercap作者拿.cap文件和msf的.rc文件類比,詳見bettercap維基) |
! 命令 | 運行相應的shell命令並顯示輸出 |
alias MAC地址 代號 | 提供MAC地址來給終端取一個代號(省的每次打MAC太麻煩了) |
dns.spoof:DNS欺騙模塊
events.stream:串流輸出模塊(就是不斷地在終端界面刷出程序的輸出,例如arp截獲的信息)
wifi:wifi模塊,有deauth攻擊(wifi殺手)和創建軟ap的功能
ble.recon模塊詳解:
該模塊用於低功耗藍牙(BLE)設備的嗅探
指令
指令 | 解釋 |
---|---|
ble.recon on | 開始嗅探BLE設備 |
ble.recon off | 停止嗅探BLE設備 |
ble.show | 顯示已發現的BLE設備 |
ble.enum MAC | 列出該MAC指定的設備具有的service和characteristics的uuid以及characteristics的值 |
ble.write MAC UUID HEX_DATA | 在由MAC指定的BLE設備的由UUID指定的characteristics中寫入HEX_DATA所給定的十六進制數據 |
栗子
連接BLE設備04:52:de:ad:be:ef,
列出characteristics並讀取它的值
> ble.enum 04:52:de:ad:be:ef
向BLE設備04:52:de:ad:be:ef
中UUID爲234bfbd5e3b34536a3fe723620d4b78d
的characteristics中寫入字節
ff ff ff ff ff ff ff ff :
> ble.write 04:52:de:ad:be:ef 234bfbd5e3b34536a3fe723620d4b78d ffffffffffffffff
已知的問題
- ble.enum 每次運行只工作一次
- 對MAC os的支持不完整
- 不支持windows
wifi模塊詳解:
指令
指令 | 解釋 |
---|---|
wifi.recon on | 開始嗅探802.11無線接入點(AP) |
wifi.recon off | 停止嗅探802.11無線接入點 |
wifi.recon BSSID | 設置AP的BSSID來過濾 |
wifi.recon clear | 清除已設置的AP過濾條件 |
wifi.deauth BSSID | 啓動802.11 deauth 攻擊,如果指定了AP的BSSID則只打掉該AP的客戶端,如果不指定BSSID將會打掉所有客戶端(不就mdk3 d嘛……) |
wifi.show | 顯示當前掃描到的AP列表,默認已信號強度排序 |
wifi.recon.channel CHANNEL | 指定要掃描的信道,多個信道間以","隔開 |
wifi.recon.channel clear | 清除信道設置(網卡將在所有可用信道中跳躍並掃描) |
wifi.ap | 發送僞造的廣播數據包來創建干擾AP,需要先啓動無線接入點嗅探(還是mdk3的功能) |
變量
變量 | 默認值 | 解釋 |
---|---|---|
wifi.hop.period | 250 | 如果啓用了信道跳躍 (wifi.recon.channel爲空 ), 那麼這個變量控制程序在不同信道間跳躍的間隔時間(單位毫秒)如果2.4和5G都可用的話這個時間會翻倍 |
wifi.source.file | 無 | 如果設置了這個變量,程序將從該變量指定的文件(.pcap)中讀取數據 |
wifi.skip-broken | true | 如果該變量爲true,校驗值無效的802.11數據包會被忽略 |
wifi.ap.ssid | FreeWifi | 僞造AP的SSID |
wifi.ap.bssid | <random mac> | 僞造AP的BSSID |
wifi.ap.channel | 1 | 僞造AP的信道 |
wifi.ap.encryption | true | 如果該變量爲真,僞造的AP將用WPA2加密,否則爲開放 |