前言
本文仅适用于小白
本文是基于freebuf NT00老师的文章《浏览器攻击框架BeEF Part 2:初始化控制》中浏览器中间人攻击一节,在学习后进行了攻击复现。原文章链接:浏览器攻击框架BeEF Part 2:初始化控制 - FreeBuf网络安全行业门户
本人是小白一枚,所以遇到了一些小白会有疑问的问题最终成功解决了问题完成了复现。
本文会对这个攻击详细的复现一遍,复现过程中解决的问题如下:(若未遇到以下问题,看NT00老师的文章就够了)
- 攻击机和靶机的网络配置(攻击机kali,靶机win7)
- 使用
mitmproxy
替换 HTML 响应数据中的内容时一直提示无法识别提供的参数-R
(提示mitmproxy: error: unrecognized arguments: -R) - 进行ARP欺骗时提示arpspoof: libnet_check_iface() ioctl: No such device
- 在全部配置完毕后mitmproxy的控制台没有输出,靶机访问任何http网页都没有记录。
- 3和4笔者是因为没有把命令中的网络接口改成自己的
复现如下
使用的是BeEF(BeEF安装很简单随便搜一下就有教程) 和 mitmproxy(kali默认已经安装mitmproxy,mitmproxy是一个中间人攻击的框架)
测试环境
主机 | 身份 | IP |
---|---|---|
Kali | 攻击机 | 192.128.190.128 |
win7 | 受害机 | 192.128.190.129 |
网关 | 受害机 | 192.128.190.2 |
1. 配置攻击机和靶机网络
将攻击机和靶机的虚拟机网络设置均改为自定义下的NAT模式选同一个网络适配器
kali:
win7:
配置好后分别在kali输入ifconfig,在win7输入ipconfig查看攻击机、靶机、网关的IP