• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Проблема Bettercap и MITM

S

s1rk0

Решил по проводить атаки MITMf с помощью bettercap. Ввёл команду: bettercap -X —poxy —sniff. Все вроде пошло. Я попробовал зайти на ВК. И да: подключение не защищено (http стало), ввожу данные и мой ноутбук действительно все перехвачивает. Потом решил симулировать реального пользователя, который редко переходит по прямым ссылкам, а ищет ВК через Google. Ввожу ВК в Гугл Поиск перехожу на ВК и смотрю: соединение защищено. Посмотрел в логи: ни следов поиска гугла, ни подмены ВК. Вопрос: почему не видно следов Гугла и как сделать, чтобы после редикта с гугла ВК тоже можно было перехвать?
 
Решил по проводить атаки MITMf с помощью bettercap. Ввёл команду: bettercap -X —poxy —sniff. Все вроде пошло. Я попробовал зайти на ВК. И да: подключение не защищено (http стало), ввожу данные и мой ноутбук действительно все перехвачивает. Потом решил симулировать реального пользователя, который редко переходит по прямым ссылкам, а ищет ВК через Google. Ввожу ВК в Гугл Поиск перехожу на ВК и смотрю: соединение защищено. Посмотрел в логи: ни следов поиска гугла, ни подмены ВК. Вопрос: почему не видно следов Гугла и как сделать, чтобы после редикта с гугла ВК тоже можно было перехвать?

Попробуй так bettercap --proxy -P POST или bettercap --proxy -T тут ip чей будешь снифить
 
Попробуй так bettercap --proxy -P POST или bettercap --proxy -T тут ip чей будешь снифить
Всё по-прежнему: если напрямую вводить vk.com - всё норм работает, а если с гугла переходить ( ) - ничего не работает. Большинство пользователей, с моего окружения, неопытные и заходят в ВК именно так. Работу гугла тоже не отследить bettercap`ом. Возможно есть какие-то другие утилиты, скрипты?
 
Всё по-прежнему: если напрямую вводить vk.com - всё норм работает, а если с гугла переходить ( ) - ничего не работает. Большинство пользователей, с моего окружения, неопытные и заходят в ВК именно так. Работу гугла тоже не отследить bettercap`ом. Возможно есть какие-то другие утилиты, скрипты?
Intercepter-ng можно попробывать
 
Вот.

Screenshot from 2017-03-27 15-55-00.png
 
Подскажите плз: как парсить получаемую инфу ? Bettercap вываливает на нас тонну информации,а мне например нужны только хеши и логины\пароли авторизаций :)
 
Подскажите плз: как парсить получаемую инфу ? Bettercap вываливает на нас тонну информации,а мне например нужны только хеши и логины\пароли авторизаций :)
Сделать вывод в файл, например out.txt
Затем интерактивно парсить (например слова user, login и pass) командой :
tail -f out.txt | egrep -e "login" -e "pass" -e "user"
 
  • Нравится
Реакции: valerian38 и Elektrolife
Подскажите плз: как парсить получаемую инфу ? Bettercap вываливает на нас тонну информации,а мне например нужны только хеши и логины\пароли авторизаций :)

Есть встроенный парсер. И рекомендую перед вопросом делать это:
Код:
bettercap -h
-P, --parsers PARSERS Comma separated list of packet parsers to enable, '*' for all ( NOTE: Will set -X to true ), available: URL, MAIL, ASTERISK, RADIUS, MPD, FTP, NNTP, REDIS, SNMP, COOKIE, HTTPS, DHCP, POST, DICT, HSRP, NTLMSS, PGSQL, IRC, WOL, TEAMTALK, SNPP, BFD, RLOGIN, TEAMVIEWER, HTTPAUTH, WHATSAPP, MYSQL - default: *
Пример:
Код:
sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS"
[doublepost=1508424223,1508424026][/doublepost]Советую ознакомиться:
 
  • Нравится
Реакции: Elektrolife
Есть встроенный парсер. И рекомендую перед вопросом делать это:
Код:
bettercap -h

Пример:
Код:
sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS"
Это не тот парсер)))
Это парсер для снифера, указывать какой протокол сниферу ловить, тобиж если не нужно нам трафик ntlm протокола или нас интересуют к примеру только http то мы явно это указываем:
sudo bettercap -X -P HTTP
В случае @Electrolife ему нужно было в выводе отфильтровать только данные для аутентификации, тоесть всякие хедеры, куки, редиректы в выводе работы программы ему не нужны.
 
  • Нравится
Реакции: valerian38 и s1rk0
Это не тот парсер)))
Это парсер для снифера, указывать какой протокол сниферу ловить, тобиж если не нужно нам трафик ntlm протокола или нас интересуют к примеру только http то мы явно это указываем:
sudo bettercap -X -P HTTP
В случае @Electrolife ему нужно было в выводе отфильтровать только данные для аутентификации, тоесть всякие хедеры, куки, редиректы в выводе работы программы ему не нужны.

Совершенно верно :)
 
Пример парсинга нужных полей через команду tail и grep можно увидеть в одном из моих старых видео...
 
Последнее редактирование:
  • Нравится
Реакции: Dr.Lafa
Решил по проводить атаки MITMf с помощью bettercap. Ввёл команду: bettercap -X —poxy —sniff. Все вроде пошло. Я попробовал зайти на ВК. И да: подключение не защищено (http стало), ввожу данные и мой ноутбук действительно все перехвачивает. Потом решил симулировать реального пользователя, который редко переходит по прямым ссылкам, а ищет ВК через Google. Ввожу ВК в Гугл Поиск перехожу на ВК и смотрю: соединение защищено. Посмотрел в логи: ни следов поиска гугла, ни подмены ВК. Вопрос: почему не видно следов Гугла и как сделать, чтобы после редикта с гугла ВК тоже можно было перехвать?
тебе для снифа https нужен https-прокси
Код:
--proxy-https

Сейчас нет под рукой bettercap, что бы показать, но можно посмотреть.
 
тебе для снифа https нужен https-прокси
Код:
--proxy-https

Сейчас нет под рукой bettercap, что бы показать, но можно посмотреть.
Пост давний , я тогда только начинал. Уже давно разобрался и эту тулзу использую только через xerosploit.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab