您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Espionage是一款什么工具的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
Espionage是一款功能強大的網絡數據包嗅探器,可攔截通過接口傳遞的大量數據。該工具允許用戶運行常規和詳細的流量分析,以顯示實時流量,了解數據包流向、協議和標志等。除此之外,Espionage還可以執行ARP欺騙攻擊,因此,目標發送的所有數據都會通過攻擊者重新定向(中間人攻擊)。Espionage是在Python 3.8版本環境下編寫的,Espionage的當前版本也支持Python 3.6環境。當前版本是Espionage工具的第一個版本,如果您想為此做出貢獻并且想要Espionage添加更多功能,請與開發人員聯系。注意:這不是一款Scapy封裝器,scapylibd的功能只是輔助處理HTTP協議的請求和ARP。當前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP協議。
廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
git clone https://www.github.com/josh0xA/Espionage.git cd Espionage
下載完成之后,可以使用下列命令安裝工具依賴組件并查看幫助信息:
sudo python3 -m pip install -r requirments.txt sudo python3 espionage.py --help
命令1:sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap
命令1將執行數據包分析并輸出分析數據,并將輸出結果保存到項目提供的pcap文件中。你還可以替換wlan0為任何網絡接口。
命令2:sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap
命令2將執行更詳細的數據包分析,并將輸出結果保存到項目提供的pcap文件中。
命令3:sudo python3 espionage.py --normal --iface wlan0
命令3仍然是執行數據包分析,但這一操作不會將數據保存到項目提供的pcap文件中。我們建議把分析出來的數據保存到本地。
命令4:sudo python3 espionage.py --verbose --httpraw --iface wlan0
命令4將執行詳細的數據包分析,并且顯示以字節為單位的原始http / tcp數據包數據。
命令5:sudo python3 espionage.py --target <target-ip-address> --iface wlan0
命令5將對目標ip地址執行ARP欺騙攻擊,所有發送的數據將被路由回到攻擊者控制的計算機(本地主機)。
命令6:sudo python3 espionage.py --iface wlan0 --onlyhttp
命令6將只分析并顯示工具在端口80上攔截到的HTTP協議數據包。
命令7:sudo python3 espionage.py --iface wlan0 --onlyhttpsecure
命令7將只分析并顯示工具在端口443上攔截到的HTTPS協議數據包。
命令8:sudo python3 espionage.py --iface wlan0 --urlonly
命令8將只攔截目標用戶所訪問的URL數據包。(與sslstrip一起使用效果會更好)。
注意事項:按快捷鍵Ctrl + C即可停止數據包攔截并將輸出寫入至文件。
usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET] optional arguments: -h, --help 顯示幫助消息并退出 --version 返回數據分析工具的版本 -n, --normal 執行攔截任務 -v, --verbose (建議) 執行更深層的數據包攔截 -url, --urlonly 只有通過http/https來分析訪問的URL -o, --onlyhttp 只分析tcp/http數據,返回訪問的URL -ohs, --onlyhttpsecure 只分析https數據, (443端口) -hr, --httpraw 顯示80端口上接收或發送的原始數據包數據(字節順序) (建議) 數據輸出 (.pcap):的參數 -f FILENAME, --filename FILENAME 存儲輸出的文件名(生成擴展名 '.pcap'). (必需) 執行所需的參數: -i IFACE, --iface IFACE 特定網絡接口 (例如 wlan0, eth0和wlan1等) (ARP Spoofing) 對實用程序所需的參數執行ARP欺騙攻擊: -t TARGET, --target TARGET
感謝各位的閱讀!關于“Espionage是一款什么工具”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。