摘要: Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。
提到中间人攻击,最知名的莫过于Ettercap,但是由于Ettercap的过滤器太复杂,扩展开发需要掌握C/C++语言,同时在大型网络环境中Ettercap的主机发现以及欺骗功能效果较差,于是就诞生了Bettercap。Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。
本期安仔课堂,ISEC实验室的王老师为大家介绍这款优秀的中间人工具——Bettercap!
命令参数说明
在Kali Linux上可以通过apt install bettercap直接安装。使用Bettercap时并不需要Cain和Ettercap一样手动扫描内网主机,在打开时自动完成扫描任务并实时发现网络中新接入的设备。
安装Bettercap :
自动探测内网主机
在启用Bettercap时可以通过-h获取帮助信息
帮助信息:
在交互模式下查看帮助信息 :
上图中红色为未启用模块,绿色为已启用正在工作模块,最上部分为交互式下shell命令
模块说明 :
实战应用
1.DNS欺骗
在渗透测试过程中,获取到内网权限后需要进一步深入测试时,可以通过DNS欺骗功能来欺骗局域网中的计算机。
在Bettercap中设置需要欺骗的网址和自己的恶意服务器IP:
Windows7中设置DNS服务器地址为自己的IP地址:
刷新DNS后通过ping命令 :
DNS请求信息:
会话返回收到的DNS请求并进行DNS欺骗。如果仅拥有目标网络接入权限则可通过ARP欺骗的方式来进行DNS欺骗。
2.ARP欺骗&HTTP透明代理
通过ARP欺骗对目标主机进行网页劫持。
设置JS脚本,其中set arp.spoof.targets 192.168.88.168指定仅针对该目标进行欺骗,留空则默认为欺骗整个网段所有主机。
使用目标浏览器访问百度 :
成功弹出窗口,根据此功能在内网欺骗过程中可以针对目标进行插入不同的自定义JS代码来达到预期目的。例如获取目标Cookie,截取当前屏幕,仅需使用Javascript编写脚本即可。