间谍活动是一种网络数据包嗅探器,可拦截大量通过接口的数据。该工具允许用户运行正常和冗长的流量分析,该分析显示了流量的实时供稿,揭示数据包方向,协议,标志等。间谍活动也可能欺骗ARP,因此,目标发送的所有数据都通过攻击者(MITM)重定向。间谍活动支持IPv4,TCP/UDP,ICMP和HTTP。 Espionag E用Python 3.8编写,但也支持3.6版。这是该工具的第一个版本,因此,如果您想帮助并为间谍活动添加更多信息,请联系开发人员。 Note:这不是Scapy包装器,Scapylib仅协助HTTP请求和ARP。
安装
1: git克隆3https://www.github.com/josh0xa/espionage.git
2: CD间谍活动
3: sudo python3 -m pip install -r unigess.txt
4: sudo python3 espionage.py- -help
用法
sudo python3 espionage.py- normal -iface wlan0 -f capture_output.pcap
命令1将执行干净的数据包嗅探,并将输出保存到提供的PCAP文件中。用任何网络接口替换WLAN0。 sudo python3 espionage.py-verbose -verbose -iface wlan0 -f capture_output.pcap
命令2将执行更详细的(详细)数据包嗅探,并将输出保存到提供的PCAP文件中。 sudo python3 espionage.py-正常- iface wlan0
命令3仍将执行干净的数据包嗅探,但是它不会将数据保存到PCAP文件中。建议保存嗅探。 sudo python3 espionage.py- verbose -httpraw -iface wlan0
命令4将执行详细的数据包嗅探,还将在字节中显示RAW HTTP/TCP数据包数据。 sudo python3 espionage.py-靶标目标-IP-ADDRESS -IFACE WLAN0
命令5将欺骗目标IP地址,所有发送的数据将被路由回到攻击者机器(您/Localhost)。 sudo python3 espionage.py-iface wlan0- onlyhttp
命令6仅利用HTTP协议在端口80上显示嗅觉数据包。 sudo python3 espionage.py-iface wlan0- llyhttpsecure
命令7将仅利用HTTPS(安全)协议在端口443上显示嗅探数据包。 sudo python3 espionage.py-iface wlan0- urlonly
命令8只会嗅探和返回受害者访问的嗅探网址。 (与SSLSTRIP最有效)。按CTRL+C内订单以停止数据包干扰并将输出写入文件。 espionage.py [-h] [ - version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-hr] [-f filename] -i iface
[-t目标]
可选参数:
-h, - 赫尔普显示此帮助消息和退出
- Version返回数据包嗅探器版本。
-n, - 正常执行更清洁的干扰,不太复杂。
-v, - verbose(推荐)执行更深入的数据包干扰/嗅探。
-url, - urlonly只有使用http/https访问了URL。
-o, - llyhttp仅嗅探TCP/HTTP数据,返回访问的URL。
-ohs, - 一个lyhttpsecure
仅嗅探HTTPS数据(端口443)。
-hr,-httpraw显示恢复或发送在端口80上的原始数据包数据(字节订单)。
(建议)数据输出的参数(.pcap):
-f文件名,-filename FileName
存储输出的文件名(使扩展名'.pcap')。
(必需)执行所需的参数:
-i iface,-iface iface
指定网络接口(即WLAN0,ETH0,WLAN1等)
(ARP欺骗)使用ARP Spoofing Utility :所需的参数
-t目标, - 目标目标
菜单
可以在此处找到简单的媒介写作:
单击此处获取官方媒介文章
010-110该计划的开发人员Josh Schiavone仅出于教育和道德目的就编写了以下代码。嗅探/拦截的数据不适用于恶意意图。 Josh Schiavone对滥用此渗透测试工具概不负责或负责。愿上帝保佑大家。
写入
MIT许可证
版权(C)2024 Josh Schiavone
Recommended Comments