Bettercap的安裝和使用嗅探WIFI


一、首先安裝bettercap

我這里的環境是ubuntu 16.04

1 apt-get install build-essential ruby-dev libpcap-dev git ruby
2 gem install bettercap

二、開始嗅探:

1 bettercap -I wlp9s0b1 -X

然后會自動發現主機:

之后開始嗅探如下圖其實是一張照片。

后面還能看到有人在使用微信,不過騰訊對內容做了加密是沒有明文內容的。

 下面是摘自他人博客的bettercap具體參數教程:

 1 -h, --help                          使用幫助;
 2 -G, --gateway ADDRESS               手動指定網關地址,如果沒有指定當前的網關,網關將被自動檢索和使用;
 3 -I, --interface                     指定網絡接口名,默認為eth0;
 4 -S, --spoofer NAME                  指定欺騙模塊,此參數默認為ARP,支持ICMP與ARP,可設為None;
 5 -T, --target ADDRESS1,ADDRESS2      目標IP地址,如果沒有將指定整個子網為目標,
 6     --ignore ADDRESS1,ADDRESS2      尋找目標時,忽略指定的地址;
 7 -O, --log LOG_FILE                  把所有消息記錄到一個文件中,如果未指定則只打印到shell,
 8     --log-timestamp                 啟用日志記錄每一行的時間戳,默認禁用;
 9 -D, --debug                         調試功能,會將每一步操作詳細記錄,便於調試;
10 -L, --local                         解析流經本機的所有數據包(此操作會開啟嗅探器),默認為關閉;
11 -X, --sniffer                       開啟嗅探器,
12     --sniffer-source FILE           加載指定的PCAP包文件,而不是使用接口(此操作將開啟嗅探器),
13     --sniffer-pcap FILE             將數據包保存為指定的PCAP文件(此操作會開啟嗅探器),
14     --sniffer-filter EXPRESSION     配置嗅探器使用BPF過濾器(此操作會開啟嗅探器);
15 -P, --parsers PARSERS               解析指定的數據包並用逗號分隔(此操作會開啟嗅探器),支持
16     IRC, WHATSAPP, HTTPAUTH, HTTPS, MYSQL, POST, REDIS, DICT, COOKIE, NNTP,
17     MPD, SNMP, PGSQL, RLOGIN, NTLMSS, SNPP, URL, FTP, DHCP, MAIL, CREDITCARD.
18     --custom-parser EXPRESSION      使用正則表達式來捕獲和顯示嗅探的數據(此操作會開啟嗅探器),
19     --silent                        如果不是警告或者錯誤消息,就不顯示,默認關閉,
20     --no-discovery                  不主動尋找目標主機,只使用當前的ARP緩存,默認關閉,
21     --no-spoofing                   禁用欺騙,同--spoofer NONE命令,
22     --no-target-nbns                禁用NBNS主機名,
23     --half-duplex                   使用半雙工模式,遇到大流量路由器時可以保證其正常工作,    
24     --proxy                         啟用HTTP代理和重定向所有HTTP請求,默認關閉,          
25     --proxy-https                   啟用HTTPS代理和重定向所有HTTPS請求,默認關閉,           
26     --proxy-port PORT               設置HTTP代理端口,默認為8080,     
27     --http-ports PORT1,PORT2        用逗號分隔需要重定向到代理的HTTP端口,默認為80,
28     --https-ports PORT1,PORT2       用逗號分隔需要重定向到代理的HTTPS端口,默認為443,
29     --proxy-https-port PORT         設置HTTPS代理端口,默認為8083,
30     --proxy-pem FILE                為HTTPS代理使用自定義PEM證書文件,默認文件為
31                                     /root/.bettercap/bettercap-ca.pem,
32     --proxy-module MODULE           要么加載Ruby代理模塊,要么加載injectjs,
33                                     injectcss,injecthtml之一 
34     --custom-proxy ADDRESS          使用一個自定義HTTP上游代理,而不是嵌入式的,   
35     --custom-proxy-port PORT        為自定義的HTTP上游代理指定一個端口,默認為8080,
36     --no-sslstrip                   禁用SSLStrip,
37     --custom-https-proxy ADDRESS    使用一個自定義HTTPS上游代理,而不是內置的,
38     --custom-https-proxy-port PORT  為自定義的HTTPS端口指定上游代理,默認為8083,
39     --custom-redirection RULE       使用自定義的端口重定向,格式是:
40     PROTOCOL ORIGINAL_PORT NEW_PORT. 例如:TCP 21 2100,重定向所有TCP流量,從端口21定向到端口2100.
41     --httpd                         啟用HTTP服務器,默認關閉,
42     --httpd-port PORT               設置HTTP服務器端口,默認為8081,
43     --dns FILE                      使用DNS服務器文件作為解析表,
44     --dns-port PORT                 設置DNS服務器端口,默認為5300,
45     --httpd-path PATH               設置HTTP服務器路徑,默認為:./,
46     --kill                          殺掉連接目標,不轉發,
47     --packet-throttle NUMBER        設置要發送的每個數據包之間延遲的秒數,
48     --check-updates                 檢查更新.

官方部分實驗命令舉例:

 1 Default sniffer mode, all parsers enabled: 
 2 sudo bettercap -X
 3 Enable sniffer and load only specified parsers: 
 4 sudo bettercap -X -P “FTP,HTTPAUTH,MAIL,NTLMSS”
 5 Enable sniffer and use a custom expression: 
 6 sudo bettercap -X –custom-parser “password”
 7 Enable sniffer + all parsers and parse local traffic as well: 
 8 sudo bettercap -X -L
 9 Enable sniffer + all parsers and also dump everything to a pcap file: 
10 sudo bettercap –sniffer –sniffer-pcap=output.pcap
11 What about saving only HTTP traffic to that pcap file? 
12 sudo bettercap –sniffer –sniffer-pcap=http.pcap –sniffer-filter “tcp and dst port 8013 Default ARP spoofing mode on the whole network without sniffing: 
14 sudo bettercap

參考:

http://blog.csdn.net/c465869935/article/details/50900067


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM