用BeEF和mitmproxy实现浏览器中间人攻击

 前言

本文仅适用于小白

本文是基于freebuf NT00老师的文章《浏览器攻击框架BeEF Part 2:初始化控制》中浏览器中间人攻击一节,在学习后进行了攻击复现。原文章链接:浏览器攻击框架BeEF Part 2:初始化控制 - FreeBuf网络安全行业门户

本人是小白一枚,所以遇到了一些小白会有疑问的问题最终成功解决了问题完成了复现。

本文会对这个攻击详细的复现一遍,复现过程中解决的问题如下:(若未遇到以下问题,看NT00老师的文章就够了)

  1. 攻击机和靶机的网络配置(攻击机kali,靶机win7)
  2. 使用 mitmproxy 替换 HTML 响应数据中的内容时一直提示无法识别提供的参数 -R(提示mitmproxy: error: unrecognized arguments: -R)
  3. 进行ARP欺骗时提示arpspoof: libnet_check_iface() ioctl: No such device
  4. 在全部配置完毕后mitmproxy的控制台没有输出,靶机访问任何http网页都没有记录。
  5. 3和4笔者是因为没有把命令中的网络接口改成自己的

复现如下

使用的是BeEF(BeEF安装很简单随便搜一下就有教程) 和 mitmproxy(kali默认已经安装mitmproxy,mitmproxy是一个中间人攻击的框架)

测试环境

主机 身份 IP
Kali 攻击机 192.128.190.128
win7 受害机 192.128.190.129
网关 受害机 192.128.190.2

1. 配置攻击机和靶机网络

将攻击机和靶机的虚拟机网络设置均改为自定义下的NAT模式选同一个网络适配器

kali:

win7:

配置好后分别在kali输入ifconfig,在win7输入ipconfig查看攻击机、靶机、网关的IP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值