Yakit- 集成化单兵安全能力平台使用教程·MITM交互式劫持篇

Yakit: 集成化单兵安全能力平台使用教程·MITM交互式劫持篇
  • 1.免配置抓包
  • 2.拦截HTTPS的消息
  • 3.代理和浏览器设置
  • 4.内容规则:标记/替换流量
  • 5.过滤流量
  • 6.网站树视角

1.免配置抓包

点击手工测试--MITM交互式劫持即可进入MITM劫持页面,点击免配置启动进入免配置启动设置界面(这类似于Bp的内置浏览器)

在这里插入图片描述

配置代理处默认为:http://127.0.0.1:8083 默认配置代理无需修改,点击启动免配置Chrome
默认启动谷歌浏览器,即开始劫持抓包,点击图中④的免配置启动即可关闭代理:

在这里插入图片描述


2.拦截HTTPS的消息

我们在使用代理时,

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

很高兴能为您解答有关ettercap的问题!以下是ettercap的使用教程: 1. 安装ettercap:在Linux系统上,您可以使用包管理器(如apt、yum等)来安装ettercap。例如,对于Debian/Ubuntu系统,可以运行以下命令进行安装: ``` sudo apt-get install ettercap-graphical ``` 2. 启动ettercap:完成安装后,可以在终端中运行以下命令来启动ettercap: ``` sudo ettercap -G ``` 3. 选择目标:在ettercap图形界面中,点击菜单栏上的“Sniff”选项,然后选择“Unified Sniffing”以开始捕获网络流量。在弹出的窗口中,选择您要监视的网络接口。 4. 扫描主机:点击菜单栏上的“Hosts”选项,然后选择“Scan for Hosts”。ettercap将发送ARP请求以扫描局域网中的主机,并将它们列在右侧的主机列表中。 5. 选择目标:从主机列表中选择您要攻击或监视的目标主机。您可以使用“Ctrl”键选择多个主机。 6. 开始攻击或监视:点击菜单栏上的“Mitm”选项,然后选择您想要执行的操作。例如,您可以选择“ARP Poisoning”来执行中间人攻击,或选择“Sniff Remote Connections”来监视目标主机的网络流量。 请注意,ettercap是一个功能强大的工具,可以进行多种网络攻击和监视操作。在使用ettercap时,请确保遵守适用法律和道德规范,并且仅在合法的授权范围内使用它。 希望这个教程对您有所帮助!如果您有任何其他问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值