👨🏻💻🖳становить MITM Attack Framework BetterCAP 🕱
https://t.me/whathacking
Мощный, модульный, портативный MITM Attack Framework
BetterCAP-это мощный, модульный/гибкий и портативный MITM attack framework, созданный для выполнения различных типов атак против сети. Он способен манипулировать HTTP, HTTPS и TCP-трафиком в реальном времени, вынюхивать учетные данные и т. Д. Он был полностью переосмыслен в 2018 году, и помимо MITM он приносит мониторинг сети 802.11, BLE и многое другое. Тестеры проникновения, обратные инженеры и исследователи кибербезопасности могут найти этот инструмент очень полезным.
Выпуск второго поколения BetterCAP, который имеет полную повторную реализацию самой полной и продвинутой структуры атаки Man-in-the-Middle, поднимает атаки MITM на совершенно новый уровень. Кроме того, BetterCAP стремится стать эталонной платформой для мониторинга сети, атак 802.11, BLE и т. Д.
Bettercap переключился с приложения Ruby на скомпилированное приложение Go, которое позволяет BetterCAP 2.7.0 работать на недорогом оборудовании, проксируя сотни соединений в секунду и пересылая десятки сотен пакетов. Использование памяти и процессора теперь чрезвычайно оптимизировано, и вы можете запустить несколько экземпляров вашей любимой MITM attack framework. BetterCAP поддерживает Windows, macOS, Android, Linux (arm, mips, mips64 и т. Д.) И iOS.

Характеристики:
- Полная и полудуплексная ARP-подмена
- ICMP/DNS/NDP спуфинг
- Модульные HTTP и HTTPS прозрачные прокси с поддержкой пользовательских плагинов
- Сбор учетных данных в реальном времени для таких протоколов, как HTTP(S) Размещенные данные, базовая и дайджест-аутентификация, FTP, IRC, POP, IMAP, SMTP, NTLM ( HTTP, SMB, LDAP и т. Д.)
- Полностью настраиваемый сниффер
- Модульные прокси HTTP/HTTPS, позволяющие вводить пользовательский HTML, JS, CSS код или URL-адреса
- SSLStripping с обходом HSTS. etc.
Новые возможности:
- отдельные поля сертификата / полномочий https теперь можно настроить с помощью параметров выделенного модуля ( http.server, https.proxy и api.rest )
- implemented any.proxy module to redirect traffic to custom proxy tools
- implemented http.proxy.injectjs and https.proxy.injectjs parameters to inject javascript code, files or URLs without a proxy module
Bettercap Caplets
Bettercap caplets, or .cap files are a powerful way to script bettercap’s interactive sessions, think about them as the .rc files of Metasploit. Check this repository for available caplets and modules. To execute:
$ sudo bettercap -caplet ./example.cap
BetterCap vs. EtterCAP
- EtterCAP worked good, but it’s very old tool and unstable on big networks
- Unlike BetterCAP, EtterCAP filters are very hard to implement (specific language implementation)
- EtterCAP doesn’t provide a builtin HTTP(S) and TCP transparent proxies, neither fully customizable credentials sniffer, etc.
Установить BetterCAP
Во-первых, вам нужно убедиться, что у вас правильно настроена среда Go >= 1.8. $GOPATH/binдолжен быть $PATH. Вам также необходимо проверитьlibpcap-dev, установлены ли и libnetfilter-queue-devв вашей системе. Установить, если отсутствует:
$ sudo apt-get install libpcap-dev libnetfilter-queue-dev
Затем загрузите BetterCAP следующим образом:
$ go get github.com/bettercap/bettercap
После установки установите его зависимости, скомпилируйте его и переместите bettercapисполняемый файл в $GOPATH/bin.
Если вы хотите обновить нестабильный выпуск из репозитория, выполните:
$ go get -u github.com/bettercap/bettercap
Информация: Предварительно скомпилированная версия доступна для каждого выпуска, но если вы хотите сделать свой собственный двоичный файл, вы можете использовать последнюю версию исходного кода из репозиторияBetterCAP.
Use sudo bettercap -h to show the basic command line options.
$ bettercap --help Usage of ./bettercap_: -autostart string Comma separated list of modules to auto start. (default "events.stream, net.recon") -caplet string Read commands from this file and execute them in the interactive session. -cpu-profile file Write cpu profile file. -debug Print debug messages. -env-file string Load environment variables from this file if found, set to empty to disable environment persistence. -eval string Run one or more commands separated by ; in the interactive session, used to set variables via command line. -iface string Network interface to bind to, if empty the default interface will be auto selected. -mem-profile file Write memory profile to file. -no-colors Disable output color effects. -no-history Disable interactive session history file. -silent Suppress all logs which are not errors.
For legacy options check here.
Note: You might encounter issue like “error while loading shared libraries: libpcap.so.1: cannot open shared object file: No such file or directory“, recommended solution:
$ sudo ln -s /usr/lib/x86_64-linux-gnu/libpcap.so.1.8.1 /usr/lib/libpcap.so.1
Basic commands:
МОДУЛЬ справки : список доступных команд или показать справку по модулю, если имя модуля не указано. активный : Показать информацию об активных модулях. выход : Закройте сеанс и выйдите. sleep SECONDS : сон в течение заданного количества секунд. получить ИМЯ : получить значение переменной NAME, использовать * alone для всех или NAME* в качестве подстановочного знака. установить ЗНАЧЕНИЕ ИМЕНИ : Установить ЗНАЧЕНИЕ ИМЕНИ переменной. read VARIABLE PROMPT : Показать ПРИГЛАШЕНИЕ, чтобы запросить у пользователя ввод, который будет сохранен внутри ПЕРЕМЕННОЙ. очистить : очистить экран. include CAPPLET : загрузите и запустите этот capplet в текущем сеансе. КОМАНДА!: Выполните команду оболочки и распечатайте ее вывод. псевдоним MAC NAME : присвоить псевдоним заданной конечной точке с учетом ее MAC-адреса.
Основная информация и команды
» net.показать +----------------+--------------------+-----------------+---------------------------+---------+---------+------------+ | IP | MAC | Name | Vendor | Sent | Recvd | Last Seen | +----------------+--------------------+-----------------+---------------------------+---------+---------+------------+ | 192.168.xx.xx | a0:4e:xx:xx:xx:xx | eth0 | | 0 B | 0 B | 15:12:48 | | 192.168.xx.xx | ac:28:xx:xx: xx:xx | gateway | | 197 kB | 0 B | 15:12:49 | | | | | | | | | | 192.168.xx.xx | a8:20:xx:xx:xx:xx | 192.168.xx.xx | xx. | 29 МБ | 18 МБ | 19:29:11 | | 192.168.xx.xx | a0:37:xx:xx:xx:xx | неизвестно. | xx. | 1.4 MB | 383 kB | 19:27:50 | | 192.168.xx.xx | a0:49:xx:xx:xx:xx | workgroup. | xx. | 290 kB | 9.5 kB | 19:28:43 | | 192.168.xx.xx | a4:56:xx:xx:xx:xx | 192.168.xx. xx | | 4.6 kB | 0 B | 19:28:14 | | 192.168.xx.xx | a8:72:xx:xx:xx:xx | 192.168.xx.xx | xx. | 626 kB | 0 B | 19:28:23 | | 192.168.xx.xx | a8:62:xx:xx:xx:xx | 192.168.xx.xx | xx. | 69 КБ | 11 кБ | 19:28:29 | | 192.168.xx.xx | ac:18:xx:xx:xx:xx | 192.168.xx.xx | xx. | 0 B | 0 B | 15:12:49 | | 192.168.xx.xx | a4:2c:xx:xx:xx:xx | 192.168.xx.xx | xx. | 4.1 kB | 0 B / 18:39:24 | | 192.168.xx.xx | a8:37:xx:xx:xx:xx | 192.168.xx.xx / | 9.5 kB | 6.9 kB | 19:05:36 | | 192.168.xx.xx | a0:42:xx:xx:xx:xx | 192.168.xx.xx | xx. | 0 B | 0 B |15:12:49 / | 192.168.xx.xx | a0:33:xx:xx:xx:xx | 192.168.xx.xx | xx. | 133 kB | 0 B | 19:28:22 | +----------------+--------------------+-----------------+---------------------------+---------+---------+------------+ *xx - отредактированная информация
Use help to see which module is running:
» help Modules any.proxy > not running (firewall redirection to any custom proxy) api.rest > not running (Expose a RESTful API) arp.spoof > running (Keep spoofing selected hosts on the network) ble.recon > not running (Bluetooth Low Energy devices discovery) dhcp6.spoof > running (Replies to DHCPv6 messages, providing victims with a link-local IPv6 address and setting the attackers host as default DNS server) dns.spoof > running (Replies to DNS messages with spoofed responses) events.stream > running (Print events as a continuous stream) gps > not running (talking with GPS hardware on a serial interface) http.proxy > not running (full featured HTTP proxy that can be used to inject malicious contents into webpages, all HTTP traffic will be redirected to it) http.server > not running (simple HTTP server, to be used to serve files and scripts accross the network) https.proxy > not running (full featured HTTPS proxy that can be used to inject malicious contents into webpages, all HTTPS traffic will be redirected to it) mac.changer > not running (change active interface mac address) mysql.server > not running (simple Rogue MySQL server, to be used to exploit LOCAL INFILE and read arbitrary files from the client) net.probe > running (actively search for hosts by sending UDP packets to every IP in the subnet) net.recon > not running (read ARP cache in order to monitor hosts on the network) net.sniff > not running (Sniff packets from the network) packet.proxy > not running (Linux only module that relies on NFQUEUEs to filter packets) syn.scan > not running (perform a syn prot scanning against an IP address within the provided ports range) tcp.proxy > not running (full featured TCP proxy and tunnel, all TCP traffic to a given remote address and port will be redir. to it) ticker > not running (execute one ore more commands every given amount of time) update > not running (check bettercap updates) wifi > not running (monitor and perform wireless attacks on 802.11) wol > not running (send Wake On Lan packets in breadcast or to specific MAC)
For specific module, run:
» справка <модуль>
Чтобы получить всю информацию обо всех модулях:
» получить * any.proxy.dst_address: '<адрес интерфейса>' any. proxy.dst_port: '8080' any.proxy.iface: '<имя интерфейса>' .... wifi.hop.period: '250' wifi.skip-broken: 'true' wifi. source.file: "
Чтобы получить всю информацию о конкретном модуле:
» get dns.spoof.* dns.spoof.address: '<адрес интерфейса>' dns.spoof.all: 'false' dns.spoof.domains: '*'
Если вы хотите запускать команды сразу (из терминала):
$ bettercap -eval "net.probe.on; ticker on"
Для запуска системных команд в bettercap добавьте! :
» !pwd
Заключение
Над чем работать:
- Поэкспериментируйте с различными вариантами, HTTPS, прокси
Bettercap-универсальный инструмент. Перенаправление, фишинг, нюхание, инъекции, .. вы можете многое сделать с ним. Но есть некоторые “проблемы”. Поведение может варьироваться в зависимости от архитектуры сети, кэша DNS, настроек.. Неожиданные результаты могут произойти, особенно для неопытных пользователей. Вам потребуется некоторое время, чтобы преодолеть эти проблемы и привыкнуть к новой обстановке. В общем, надежный инструмент, который вы должны хотя бы попробовать.