bettercap1.82版本确实方便,但是在https代理服务器和代理脚本编写方面十分不理想
以至于被欺骗的主机根本不响应本机的ssl证书,而2.0以上版本修复了此问题
如图,我编写了一个简单的js脚本...判断完毕“小学生”
0x03进入蹭网者内网
通过摄像头对蹭网者家里环境进行观察,发现他桌子上是有路由器的
(为什么自己有路由器还来蹭我的网,)
也就是说,蹭网者一定会再次回到自己的内网,而那时候我就没法对他进行控制了...模块将对方的路由表转发至本地的meterpreter
接着利用socks4a模块将metasploit的流量转发至本地1080端口
在浏览器中设置代理
尝试访问目标路由器
It works!...0x04拿下路由器权限
PHICOMM路由器,在查找相关资料后发现是没有默认密码的
尝试了几个弱口令也无果
渗透陷入了瓶颈
何不换一种思路?...我在sunny-ngrok上申请了一个免费tcp隧道,使sunny的服务器能转发本地3389端口
下载windows客户端
传入傀儡机
在傀儡机上运行getgui模块打开3389端口,同时运行sunny