您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關(guān)Espionage是一款什么工具的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。
Espionage是一款功能強(qiáng)大的網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,可攔截通過(guò)接口傳遞的大量數(shù)據(jù)。該工具允許用戶運(yùn)行常規(guī)和詳細(xì)的流量分析,以顯示實(shí)時(shí)流量,了解數(shù)據(jù)包流向、協(xié)議和標(biāo)志等。除此之外,Espionage還可以執(zhí)行ARP欺騙攻擊,因此,目標(biāo)發(fā)送的所有數(shù)據(jù)都會(huì)通過(guò)攻擊者重新定向(中間人攻擊)。Espionage是在Python 3.8版本環(huán)境下編寫的,Espionage的當(dāng)前版本也支持Python 3.6環(huán)境。當(dāng)前版本是Espionage工具的第一個(gè)版本,如果您想為此做出貢獻(xiàn)并且想要Espionage添加更多功能,請(qǐng)與開(kāi)發(fā)人員聯(lián)系。注意:這不是一款Scapy封裝器,scapylibd的功能只是輔助處理HTTP協(xié)議的請(qǐng)求和ARP。當(dāng)前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP協(xié)議。
廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://www.github.com/josh0xA/Espionage.git cd Espionage
下載完成之后,可以使用下列命令安裝工具依賴組件并查看幫助信息:
sudo python3 -m pip install -r requirments.txt sudo python3 espionage.py --help
命令1:sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap
命令1將執(zhí)行數(shù)據(jù)包分析并輸出分析數(shù)據(jù),并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。你還可以替換wlan0為任何網(wǎng)絡(luò)接口。
命令2:sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap
命令2將執(zhí)行更詳細(xì)的數(shù)據(jù)包分析,并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。
命令3:sudo python3 espionage.py --normal --iface wlan0
命令3仍然是執(zhí)行數(shù)據(jù)包分析,但這一操作不會(huì)將數(shù)據(jù)保存到項(xiàng)目提供的pcap文件中。我們建議把分析出來(lái)的數(shù)據(jù)保存到本地。
命令4:sudo python3 espionage.py --verbose --httpraw --iface wlan0
命令4將執(zhí)行詳細(xì)的數(shù)據(jù)包分析,并且顯示以字節(jié)為單位的原始http / tcp數(shù)據(jù)包數(shù)據(jù)。
命令5:sudo python3 espionage.py --target <target-ip-address> --iface wlan0
命令5將對(duì)目標(biāo)ip地址執(zhí)行ARP欺騙攻擊,所有發(fā)送的數(shù)據(jù)將被路由回到攻擊者控制的計(jì)算機(jī)(本地主機(jī))。
命令6:sudo python3 espionage.py --iface wlan0 --onlyhttp
命令6將只分析并顯示工具在端口80上攔截到的HTTP協(xié)議數(shù)據(jù)包。
命令7:sudo python3 espionage.py --iface wlan0 --onlyhttpsecure
命令7將只分析并顯示工具在端口443上攔截到的HTTPS協(xié)議數(shù)據(jù)包。
命令8:sudo python3 espionage.py --iface wlan0 --urlonly
命令8將只攔截目標(biāo)用戶所訪問(wèn)的URL數(shù)據(jù)包。(與sslstrip一起使用效果會(huì)更好)。
注意事項(xiàng):按快捷鍵Ctrl + C即可停止數(shù)據(jù)包攔截并將輸出寫入至文件。
usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET] optional arguments: -h, --help 顯示幫助消息并退出 --version 返回?cái)?shù)據(jù)分析工具的版本 -n, --normal 執(zhí)行攔截任務(wù) -v, --verbose (建議) 執(zhí)行更深層的數(shù)據(jù)包攔截 -url, --urlonly 只有通過(guò)http/https來(lái)分析訪問(wèn)的URL -o, --onlyhttp 只分析tcp/http數(shù)據(jù),返回訪問(wèn)的URL -ohs, --onlyhttpsecure 只分析https數(shù)據(jù), (443端口) -hr, --httpraw 顯示80端口上接收或發(fā)送的原始數(shù)據(jù)包數(shù)據(jù)(字節(jié)順序) (建議) 數(shù)據(jù)輸出 (.pcap):的參數(shù) -f FILENAME, --filename FILENAME 存儲(chǔ)輸出的文件名(生成擴(kuò)展名 '.pcap'). (必需) 執(zhí)行所需的參數(shù): -i IFACE, --iface IFACE 特定網(wǎng)絡(luò)接口 (例如 wlan0, eth0和wlan1等) (ARP Spoofing) 對(duì)實(shí)用程序所需的參數(shù)執(zhí)行ARP欺騙攻擊: -t TARGET, --target TARGET
感謝各位的閱讀!關(guān)于“Espionage是一款什么工具”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。