Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863100967

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

间谍活动是一种网络数据包嗅探器,可拦截大量通过接口的数据。该工具允许用户运行正常和冗长的流量分析,该分析显示了流量的实时供稿,揭示数据包方向,协议,标志等。间谍活动也可能欺骗ARP,因此,目标发送的所有数据都通过攻击者(MITM)重定向。间谍活动支持IPv4,TCP/UDP,ICMP和HTTP。 Espionag E用Python 3.8编写,但也支持3.6版。这是该工具的第一个版本,因此,如果您想帮助并为间谍活动添加更多信息,请联系开发人员。 Note:这不是Scapy包装器,Scapylib仅协助HTTP请求和ARP。

安装

1: git克隆3https://www.github.com/josh0xa/espionage.git

2: CD间谍活动

3: sudo python3 -m pip install -r unigess.txt

4: sudo python3 espionage.py- -help

用法

sudo python3 espionage.py- normal -iface wlan0 -f capture_output.pcap

命令1将执行干净的数据包嗅探,并将输出保存到提供的PCAP文件中。用任何网络接口替换WLAN0。 sudo python3 espionage.py-verbose -verbose -iface wlan0 -f capture_output.pcap

命令2将执行更详细的(详细)数据包嗅探,并将输出保存到提供的PCAP文件中。 sudo python3 espionage.py-正常- iface wlan0

命令3仍将执行干净的数据包嗅探,但是它不会将数据保存到PCAP文件中。建议保存嗅探。 sudo python3 espionage.py- verbose -httpraw -iface wlan0

命令4将执行详细的数据包嗅探,还将在字节中显示RAW HTTP/TCP数据包数据。 sudo python3 espionage.py-靶标目标-IP-ADDRESS -IFACE WLAN0

命令5将欺骗目标IP地址,所有发送的数据将被路由回到攻击者机器(您/Localhost)。 sudo python3 espionage.py-iface wlan0- onlyhttp

命令6仅利用HTTP协议在端口80上显示嗅觉数据包。 sudo python3 espionage.py-iface wlan0- llyhttpsecure

命令7将仅利用HTTPS(安全)协议在端口443上显示嗅探数据包。 sudo python3 espionage.py-iface wlan0- urlonly

命令8只会嗅探和返回受害者访问的嗅探网址。 (与SSLSTRIP最有效)。按CTRL+C内订单以停止数据包干扰并将输出写入文件。 espionage.py [-h] [ - version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-hr] [-f filename] -i iface

[-t目标]

可选参数:

-h, - 赫尔普显示此帮助消息和退出

- Version返回数据包嗅探器版本。

-n, - 正常执行更清洁的干扰,不太复杂。

-v, - verbose(推荐)执行更深入的数据包干扰/嗅探。

-url, - urlonly只有使用http/https访问了URL。

-o, - llyhttp仅嗅探TCP/HTTP数据,返回访问的URL。

-ohs, - 一个lyhttpsecure

仅嗅探HTTPS数据(端口443)。

-hr,-httpraw显示恢复或发送在端口80上的原始数据包数据(字节订单)。

(建议)数据输出的参数(.pcap):

-f文件名,-filename FileName

存储输出的文件名(使扩展名'.pcap')。

(必需)执行所需的参数:

-i iface,-iface iface

指定网络接口(即WLAN0,ETH0,WLAN1等)

(ARP欺骗)使用ARP Spoofing Utility :所需的参数

-t目标, - 目标目标A Linux Packet Sniffing Suite for Automated MiTM Attacks (6)

菜单

可以在此处找到简单的媒介写作:

单击此处获取官方媒介文章

010-110该计划的开发人员Josh Schiavone仅出于教育和道德目的就编写了以下代码。嗅探/拦截的数据不适用于恶意意图。 Josh Schiavone对滥用此渗透测试工具概不负责或负责。愿上帝保佑大家。

写入

MIT许可证

版权(C)2024 Josh Schiavone