无代理拦截数据包(bettercap+burp)

一、前期准备

软件安装


            
  `apt install dnsmasq`
  `apt install hostapd`
  `apt install bettercap`
 
          

配置dnsmasp

修改文件/etc/dnsmasq.conf


            
  `dhcp-range=192.168.0.50 192.168.0.150,12h`
  `interface=wlan0`
 
          

软件安装

创建文件hostapd.cnf 内容为:


            
  `interface=wlan0`
  `ssid=yudays`
  `driver=nl80211`
  `channel=1`
  `hw_mode=g`
 
          

正式部署

将dnsmasq重启,使用命令


              
 `service dnsmasq restart` 
 
            

将usb网卡连接kali。在ifconfig命令下能查找到wlan0网卡。

配置wlan0网卡的ip


              
 `ifconfig wlan0 192.168.0.1/24` 
 
            

执行./hostapd hostapd.cnf ,手机连接名为yudays的wifi。

此时手机连接的wifi并不能上网,需要配置wlan0转发到eth0的网卡上。转发操作


              
  `sysctl -w net.ipv4.ip_forward=1`
  `iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE`
 
            

执行完后,手机可以通过wifi正常上网。

配置bettercap相关配置。执行


              
 `sudo bettercap -iface wlan0` 
 
            

此时进入bettercap交互模式,类似msf的操作。执行


              
  `set gateway.address 192.168.0.1`
  `net.probe on`
  `net.sniff on` 
  `any.proxy onbettercap`
 
            

就配置完成了。

接下来配置burp。

配置监听端口及ip

picture.image

配置透传模式。

picture.image

配置完之后,即可测试效果。

二、测试效果

测试

手机在连接wifi下,未进行代理配置。访问freebuf官方网站:

手机截图:

picture.image

电脑端通过wifi拦截下来的数据包。

picture.image

三、总结

总结

可通过该方式,进行内网大批量进行拦截数据包、篡改等操作。同时该方式也可用于IOT设备拦截http相关请求的数据包。


作 者:yudays实验室 ,文章转载于FreeBuf。

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

看到这里了,点个“赞”、“再看”吧

0
0
0
0
评论
未登录
暂无评论