优秀的中间人工具——Bettercap

摘要: Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。

提到中间人攻击,最知名的莫过于Ettercap,但是由于Ettercap的过滤器太复杂,扩展开发需要掌握C/C++语言,同时在大型网络环境中Ettercap的主机发现以及欺骗功能效果较差,于是就诞生了Bettercap。Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。

本期安仔课堂,ISEC实验室的王老师为大家介绍这款优秀的中间人工具——Bettercap!

命令参数说明

在Kali Linux上可以通过apt install bettercap直接安装。使用Bettercap时并不需要Cain和Ettercap一样手动扫描内网主机,在打开时自动完成扫描任务并实时发现网络中新接入的设备。

安装Bettercap :

自动探测内网主机 

image.png

在启用Bettercap时可以通过-h获取帮助信息

image.png

帮助信息:

image.png

在交互模式下查看帮助信息 :

image.png

上图中红色为未启用模块,绿色为已启用正在工作模块,最上部分为交互式下shell命令

image.png

模块说明 :

image.png

实战应用

1.DNS欺骗

在渗透测试过程中,获取到内网权限后需要进一步深入测试时,可以通过DNS欺骗功能来欺骗局域网中的计算机。

在Bettercap中设置需要欺骗的网址和自己的恶意服务器IP:

image.png

Windows7中设置DNS服务器地址为自己的IP地址:

image.png

刷新DNS后通过ping命令 :

image.png

DNS请求信息:

image.png

会话返回收到的DNS请求并进行DNS欺骗。如果仅拥有目标网络接入权限则可通过ARP欺骗的方式来进行DNS欺骗。

2.ARP欺骗&HTTP透明代理 

通过ARP欺骗对目标主机进行网页劫持。

image.png

设置JS脚本,其中set arp.spoof.targets 192.168.88.168指定仅针对该目标进行欺骗,留空则默认为欺骗整个网段所有主机。

使用目标浏览器访问百度 :


image.png

成功弹出窗口,根据此功能在内网欺骗过程中可以针对目标进行插入不同的自定义JS代码来达到预期目的。例如获取目标Cookie,截取当前屏幕,仅需使用Javascript编写脚本即可。

image.png


上一篇:Kali Linux,一款常...
下一篇:nessus,目前全世界最多...