实验环境:
kali-2018
Bettercap-2.6(网上对这个最新版的教程少之又少)
外置网卡 TP-LINK的WN722N (测试的是wifi,网卡给kali虚拟机用的)
bettercap安装:apt-get install bettercap
ARP欺骗原理网上很多,这里就不赘述了,贴上几个链接:
https://segmentfault.com/a/1190000009562333
测试环境:
路由器:我的华为手机,ip地址192.168.43.1
目标机器:电脑本机,ip地址192.168.43.175
攻击机器:kali虚拟机,ip地址192.168.43.101
(这里为了避免误会,关了kali的本地连接,只用无线网卡,就是说虚拟机除了和目标机器在同一个局域网内之外,没有其他关系了)
首先是信息收集,本地的:
这个wlan0就是我们要用到的无线网卡,记住ip地址:192.168.43.107
和MAC地址:6c:fd:b9:aa:d1:86
然后用nmap开路,扫描局域网内的其他机器:nmap -sP 192.168.43.0/24
现在我们有了必要的信息,目标机器zpy的ip:192.168.43.175
路由器:192.168.43.1,MAC地址:A4:93:3F:9E:A8:1E
然后就使用我们的大杀器bettercap就可以了:sudo bettercap -iface wlan0
-iface 是用来指定使用的网卡,如果kali中有多个网络连接,就比如本地连接开着,就需要指定使用的网卡。打开的界面:
输入help ,可以看到许多设置选项,等会要用到的我都标在上面了
可以看到ARP欺骗和流量嗅探默认都是关闭的,我们先打开流量嗅探:net.sniff on
再打开ARP欺骗:arp.spoof on
Bettercapd的使用方法:
https://blog.csdn.net/u012570105/article/details/80561778
https://xiaix.me/bettercap-shi-yong-zhi-nan/
基本上就是:modle部分用 xxx on/off 如果要设置摸个变量用 set xxx yyy
可以看到打开arp欺骗后Bettercap输出框嗅探到的流量信息,打开wireshark,监听wlan0进一步分析:
可以看到抓了好多tcp的包,但是没有http的包,这时在本机上网页也打不开,
这就需要我们打开http代理:http.proxy on
这时就可以在Bettercap的数据流中看到http协议的,如果有敏感信息还会显示出来:
wireshark中也可以抓到http的包:
这时本机的网页也可以打开了,这就基本上完成了arp欺骗
如果想开个窗口监视http的网页浏览,可以使用urlsnarf -i wlan0:
如果一直嗅探不到流量,或者Bettercap显示丢失了连接,那可能是arp欺骗失败了,可以打开本机查看arp表,Windows下使用命令 arp -a 查看:
多刷新几次你可能会发现一会欺骗成功一会失败,这就是不太稳定。
如果一直没有ARP欺骗成功,我感觉是Bettercap的ARP欺骗不太给力。可以结合kali自带的arpspoof使用,使用arpspoof 发送arp欺骗包:
arpspoof -i wlan0 -t 192.168.43.175 192.168.43.1
arpspoof -i wlan0 -t 192.168.43.1 192.168.43.175
开两个窗口,两条命令都要执行哦,两条命令,分别欺骗了路由器和目标主机。
如果还是不行,那试试在本机上执行 arp -d 情况arp表,重新进行arp广播。
别拿去做坏事哦,我们可是新时代的好孩子。
文章同步到我的博客:http://www.zjzhhb.com/archives/475
转载联系我