👨🏻‍💻🖳становить MITM Attack Framework BetterCAP 🕱

👨🏻‍💻🖳становить MITM Attack Framework BetterCAP 🕱

https://t.me/whathacking


Установить MITM Attack Framework BetterCAP

Мощный, модульный, портативный MITM Attack Framework

BetterCAP-это мощный, модульный/гибкий и портативный MITM attack framework, созданный для выполнения различных типов атак против сети. Он способен манипулировать HTTP, HTTPS и TCP-трафиком в реальном времени, вынюхивать учетные данные и т. Д. Он был полностью переосмыслен в 2018 году, и помимо MITM он приносит мониторинг сети 802.11, BLE и многое другое. Тестеры проникновения, обратные инженеры и исследователи кибербезопасности могут найти этот инструмент очень полезным.

Выпуск второго поколения BetterCAP, который имеет полную повторную реализацию самой полной и продвинутой структуры атаки Man-in-the-Middle, поднимает атаки MITM на совершенно новый уровень. Кроме того, BetterCAP стремится стать эталонной платформой для мониторинга сети, атак 802.11, BLE и т. Д.

Bettercap переключился с приложения Ruby на скомпилированное приложение Go, которое позволяет BetterCAP 2.7.0 работать на недорогом оборудовании, проксируя сотни соединений в секунду и пересылая десятки сотен пакетов. Использование памяти и процессора теперь чрезвычайно оптимизировано, и вы можете запустить несколько экземпляров вашей любимой MITM attack framework. BetterCAP поддерживает Windows, macOS, Android, Linux (arm, mips, mips64 и т. Д.) И iOS.


MITM attack framework BetterCAP

Характеристики:

  • Полная и полудуплексная ARP-подмена
  • ICMP/DNS/NDP спуфинг
  • Модульные HTTP и HTTPS прозрачные прокси с поддержкой пользовательских плагинов
  • Сбор учетных данных в реальном времени для таких протоколов, как HTTP(S) Размещенные данные, базовая и дайджест-аутентификация, FTP, IRC, POP, IMAP, SMTP, NTLM ( HTTP, SMB, LDAP и т. Д.)
  • Полностью настраиваемый сниффер
  • Модульные прокси HTTP/HTTPS, позволяющие вводить пользовательский HTML, JS, CSS код или URL-адреса
  • SSLStripping с обходом HSTS. etc.

Новые возможности:

  • отдельные поля сертификата / полномочий https теперь можно настроить с помощью параметров выделенного модуля ( http.server, https.proxy и api.rest )
  • implemented any.proxy module to redirect traffic to custom proxy tools
  • implemented http.proxy.injectjs and https.proxy.injectjs parameters to inject javascript code, files or URLs without a proxy module

Bettercap Caplets

Bettercap caplets, or .cap files are a powerful way to script bettercap’s interactive sessions, think about them as the .rc files of Metasploit. Check this repository for available caplets and modules. To execute:

$ sudo bettercap -caplet ./example.cap

BetterCap vs. EtterCAP

  • EtterCAP worked good, but it’s very old tool and unstable on big networks
  • Unlike BetterCAP, EtterCAP filters are very hard to implement (specific language implementation)
  • EtterCAP doesn’t provide a builtin HTTP(S) and TCP transparent proxies, neither fully customizable credentials sniffer, etc.

Установить BetterCAP

Во-первых, вам нужно убедиться, что у вас правильно настроена среда Go >= 1.8. $GOPATH/binдолжен быть $PATH. Вам также необходимо проверитьlibpcap-dev, установлены ли и libnetfilter-queue-devв вашей системе. Установить, если отсутствует:

$ sudo apt-get install libpcap-dev libnetfilter-queue-dev

Затем загрузите BetterCAP следующим образом:

$ go get github.com/bettercap/bettercap

После установки установите его зависимости, скомпилируйте его и переместите bettercapисполняемый файл в $GOPATH/bin.

Если вы хотите обновить нестабильный выпуск из репозитория, выполните:

$ go get -u github.com/bettercap/bettercap

Информация: Предварительно скомпилированная версия доступна для каждого выпуска, но если вы хотите сделать свой собственный двоичный файл, вы можете использовать последнюю версию исходного кода из репозиторияBetterCAP.

Use sudo bettercap -h to show the basic command line options.

$ bettercap --help

Usage of ./bettercap_:
  -autostart string
        Comma separated list of modules to auto start. (default "events.stream, net.recon")
  -caplet string
        Read commands from this file and execute them in the interactive session.
  -cpu-profile file
        Write cpu profile file.
  -debug
        Print debug messages.
  -env-file string
        Load environment variables from this file if found, set to empty to disable environment persistence.
  -eval string
        Run one or more commands separated by ; in the interactive session, used to set variables via command line.
  -iface string
        Network interface to bind to, if empty the default interface will be auto selected.
  -mem-profile file
        Write memory profile to file.
  -no-colors
        Disable output color effects.
  -no-history
        Disable interactive session history file.
  -silent
        Suppress all logs which are not errors.

For legacy options check here.

Note: You might encounter issue like “error while loading shared libraries: libpcap.so.1: cannot open shared object file: No such file or directory“, recommended solution:

$ sudo ln -s /usr/lib/x86_64-linux-gnu/libpcap.so.1.8.1 /usr/lib/libpcap.so.1

Basic commands:

 МОДУЛЬ справки : список доступных команд или показать справку по модулю, если имя модуля не указано. 
 активный : Показать информацию об активных модулях. 
 выход : Закройте сеанс и выйдите. 
 sleep SECONDS : сон в течение заданного количества секунд. 
 получить ИМЯ : получить значение переменной NAME, использовать * alone для всех или NAME* в качестве подстановочного знака. 
 установить ЗНАЧЕНИЕ ИМЕНИ : Установить ЗНАЧЕНИЕ ИМЕНИ переменной. 
 read VARIABLE PROMPT : Показать ПРИГЛАШЕНИЕ, чтобы запросить у пользователя ввод, который будет сохранен внутри ПЕРЕМЕННОЙ. 
 очистить : очистить экран. 
 include CAPPLET : загрузите и запустите этот capplet в текущем сеансе. 
 КОМАНДА!: Выполните команду оболочки и распечатайте ее вывод. 
 псевдоним MAC NAME : присвоить псевдоним заданной конечной точке с учетом ее MAC-адреса.

Основная информация и команды

» net.показать 

+----------------+--------------------+-----------------+---------------------------+---------+---------+------------+ 
| IP | MAC | Name | Vendor | Sent | Recvd | Last Seen | 
+----------------+--------------------+-----------------+---------------------------+---------+---------+------------+ 
| 192.168.xx.xx | a0:4e:xx:xx:xx:xx | eth0 | | 0 B | 0 B | 15:12:48 | 
| 192.168.xx.xx | ac:28:xx:xx: xx:xx | gateway | | 197 kB | 0 B | 15:12:49 | 
| | | | | | | | 
| 192.168.xx.xx | a8:20:xx:xx:xx:xx | 192.168.xx.xx | xx. | 29 МБ | 18 МБ | 19:29:11 | 
| 192.168.xx.xx | a0:37:xx:xx:xx:xx | неизвестно. | xx. | 1.4 MB | 383 kB | 19:27:50 | 
| 192.168.xx.xx | a0:49:xx:xx:xx:xx | workgroup. | xx. | 290 kB | 9.5 kB | 19:28:43 | 
| 192.168.xx.xx | a4:56:xx:xx:xx:xx | 192.168.xx. xx | | 4.6 kB | 0 B | 19:28:14 | 
| 192.168.xx.xx | a8:72:xx:xx:xx:xx | 192.168.xx.xx | xx. | 626 kB | 0 B | 19:28:23 | 
| 192.168.xx.xx | a8:62:xx:xx:xx:xx | 192.168.xx.xx | xx. | 69 КБ | 11 кБ | 19:28:29 | 
| 192.168.xx.xx | ac:18:xx:xx:xx:xx | 192.168.xx.xx | xx. | 0 B | 0 B | 15:12:49 | 
| 192.168.xx.xx | a4:2c:xx:xx:xx:xx | 192.168.xx.xx | xx. | 4.1 kB | 0 B / 18:39:24 | 
| 192.168.xx.xx | a8:37:xx:xx:xx:xx | 192.168.xx.xx / | 9.5 kB | 6.9 kB | 19:05:36 | 
| 192.168.xx.xx | a0:42:xx:xx:xx:xx | 192.168.xx.xx | xx. | 0 B | 0 B |15:12:49 /  
| 192.168.xx.xx | a0:33:xx:xx:xx:xx | 192.168.xx.xx | xx. | 133 kB | 0 B | 19:28:22 | 
+----------------+--------------------+-----------------+---------------------------+---------+---------+------------+
*xx - отредактированная информация

Use help to see which module is running:

» help
Modules 

     any.proxy > not running       (firewall redirection to any custom proxy)
      api.rest > not running       (Expose a RESTful API)
     arp.spoof > running           (Keep spoofing selected hosts on the network)
     ble.recon > not running       (Bluetooth Low Energy devices discovery)
   dhcp6.spoof > running           (Replies to DHCPv6 messages, providing victims with a link-local IPv6 address and setting the attackers host as default DNS server)
     dns.spoof > running           (Replies to DNS messages with spoofed responses)
 events.stream > running           (Print events as a continuous stream)
           gps > not running       (talking with GPS hardware on a serial interface)
    http.proxy > not running       (full featured HTTP proxy that can be used to inject malicious contents into webpages, all HTTP traffic will be redirected to it)
   http.server > not running       (simple HTTP server, to be used to serve files and scripts accross the network)
   https.proxy > not running       (full featured HTTPS proxy that can be used to inject malicious contents into webpages, all HTTPS traffic will be redirected to it)
   mac.changer > not running       (change active interface mac address)
  mysql.server > not running       (simple Rogue MySQL server, to be used to exploit LOCAL INFILE and read arbitrary files from the client)
     net.probe > running           (actively search for hosts by sending UDP packets to every IP in the subnet)
     net.recon > not running       (read ARP cache in order to monitor hosts on the network)
     net.sniff > not running       (Sniff packets from the network)
  packet.proxy > not running       (Linux only module that relies on NFQUEUEs to filter packets)
      syn.scan > not running       (perform a syn prot scanning against an IP address within the provided ports range)
     tcp.proxy > not running       (full featured TCP proxy and tunnel, all TCP traffic to a given remote address and port will be redir. to it)
        ticker > not running       (execute one ore more commands every given amount of time)
        update > not running       (check bettercap updates)
          wifi > not running       (monitor and perform wireless attacks on 802.11)
           wol > not running       (send Wake On Lan packets in breadcast or to specific MAC)

For specific module, run:

» справка <модуль>

Чтобы получить всю информацию обо всех модулях:

» получить *

 any.proxy.dst_address: '<адрес интерфейса>'
any. proxy.dst_port: '8080'
 any.proxy.iface: '<имя интерфейса>'
 ....
 wifi.hop.period: '250'
wifi.skip-broken: 'true'
wifi. source.file: "

Чтобы получить всю информацию о конкретном модуле:

» get dns.spoof.* 

 dns.spoof.address: '<адрес интерфейса>'
dns.spoof.all: 'false'
dns.spoof.domains: '*'

Если вы хотите запускать команды сразу (из терминала):

$ bettercap -eval "net.probe.on; ticker on"

Для запуска системных команд в bettercap добавьте! :

» !pwd

Заключение

Над чем работать:

  • Поэкспериментируйте с различными вариантами, HTTPS, прокси

Bettercap-универсальный инструмент. Перенаправление, фишинг, нюхание, инъекции, .. вы можете многое сделать с ним. Но есть некоторые “проблемы”. Поведение может варьироваться в зависимости от архитектуры сети, кэша DNS, настроек.. Неожиданные результаты могут произойти, особенно для неопытных пользователей. Вам потребуется некоторое время, чтобы преодолеть эти проблемы и привыкнуть к новой обстановке. В общем, надежный инструмент, который вы должны хотя бы попробовать.


Report Page