溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Espionage是一款什么工具

發(fā)布時(shí)間:2021-12-27 14:23:52 來(lái)源:億速云 閱讀:304 作者:小新 欄目:網(wǎng)絡(luò)安全

這篇文章給大家分享的是有關(guān)Espionage是一款什么工具的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。

Espionage工具介紹

Espionage是一款功能強(qiáng)大的網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,可攔截通過(guò)接口傳遞的大量數(shù)據(jù)。該工具允許用戶運(yùn)行常規(guī)和詳細(xì)的流量分析,以顯示實(shí)時(shí)流量,了解數(shù)據(jù)包流向、協(xié)議和標(biāo)志等。除此之外,Espionage還可以執(zhí)行ARP欺騙攻擊,因此,目標(biāo)發(fā)送的所有數(shù)據(jù)都會(huì)通過(guò)攻擊者重新定向(中間人攻擊)。Espionage是在Python 3.8版本環(huán)境下編寫的,Espionage的當(dāng)前版本也支持Python 3.6環(huán)境。當(dāng)前版本是Espionage工具的第一個(gè)版本,如果您想為此做出貢獻(xiàn)并且想要Espionage添加更多功能,請(qǐng)與開(kāi)發(fā)人員聯(lián)系。注意:這不是一款Scapy封裝器,scapylibd的功能只是輔助處理HTTP協(xié)議的請(qǐng)求和ARP。當(dāng)前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP協(xié)議。

工具安裝

廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:

git clone https://www.github.com/josh0xA/Espionage.git
cd Espionage

下載完成之后,可以使用下列命令安裝工具依賴組件并查看幫助信息:

sudo python3 -m pip install -r requirments.txt
sudo python3 espionage.py --help

工具使用

命令1:sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap

命令1將執(zhí)行數(shù)據(jù)包分析并輸出分析數(shù)據(jù),并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。你還可以替換wlan0為任何網(wǎng)絡(luò)接口。

命令2:sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap

命令2將執(zhí)行更詳細(xì)的數(shù)據(jù)包分析,并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。

命令3:sudo python3 espionage.py --normal --iface wlan0

命令3仍然是執(zhí)行數(shù)據(jù)包分析,但這一操作不會(huì)將數(shù)據(jù)保存到項(xiàng)目提供的pcap文件中。我們建議把分析出來(lái)的數(shù)據(jù)保存到本地。

命令4:sudo python3 espionage.py --verbose --httpraw --iface wlan0

命令4將執(zhí)行詳細(xì)的數(shù)據(jù)包分析,并且顯示以字節(jié)為單位的原始http / tcp數(shù)據(jù)包數(shù)據(jù)。

命令5:sudo python3 espionage.py --target <target-ip-address> --iface wlan0

命令5將對(duì)目標(biāo)ip地址執(zhí)行ARP欺騙攻擊,所有發(fā)送的數(shù)據(jù)將被路由回到攻擊者控制的計(jì)算機(jī)(本地主機(jī))。

命令6:sudo python3 espionage.py --iface wlan0 --onlyhttp

命令6將只分析并顯示工具在端口80上攔截到的HTTP協(xié)議數(shù)據(jù)包。

命令7:sudo python3 espionage.py --iface wlan0 --onlyhttpsecure

命令7將只分析并顯示工具在端口443上攔截到的HTTPS協(xié)議數(shù)據(jù)包。

命令8:sudo python3 espionage.py --iface wlan0 --urlonly

命令8將只攔截目標(biāo)用戶所訪問(wèn)的URL數(shù)據(jù)包。(與sslstrip一起使用效果會(huì)更好)。

注意事項(xiàng):按快捷鍵Ctrl + C即可停止數(shù)據(jù)包攔截并將輸出寫入至文件。

工具菜單

usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET]

optional arguments:

  -h, --help            顯示幫助消息并退出

  --version             返回?cái)?shù)據(jù)分析工具的版本

  -n, --normal          執(zhí)行攔截任務(wù)

  -v, --verbose         (建議) 執(zhí)行更深層的數(shù)據(jù)包攔截

  -url, --urlonly       只有通過(guò)http/https來(lái)分析訪問(wèn)的URL

  -o, --onlyhttp        只分析tcp/http數(shù)據(jù),返回訪問(wèn)的URL

  -ohs, --onlyhttpsecure      只分析https數(shù)據(jù), (443端口)

  -hr, --httpraw  顯示80端口上接收或發(fā)送的原始數(shù)據(jù)包數(shù)據(jù)(字節(jié)順序)

(建議) 數(shù)據(jù)輸出 (.pcap):的參數(shù)

  -f FILENAME, --filename FILENAME     存儲(chǔ)輸出的文件名(生成擴(kuò)展名 '.pcap').

(必需) 執(zhí)行所需的參數(shù):

  -i IFACE, --iface IFACE

              特定網(wǎng)絡(luò)接口 (例如 wlan0, eth0和wlan1等)

(ARP Spoofing) 對(duì)實(shí)用程序所需的參數(shù)執(zhí)行ARP欺騙攻擊:

  -t TARGET, --target TARGET

感謝各位的閱讀!關(guān)于“Espionage是一款什么工具”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI