Espionage是一款什么工具
Espionage工具介绍
Espionage是一款功能强大的网络数据包嗅探器,可拦截通过接口传递的大量数据。该工具允许用户运行常规和详细的流量分析,以显示实时流量,了解数据包流向、协议和标志等。除此之外,Espionage还可以执行ARP欺骗攻击,因此,目标发送的所有数据都会通过攻击者重新定向(中间人攻击)。Espionage是在Python 3.8版本环境下编写的,Espionage的当前版本也支持Python 3.6环境。当前版本是Espionage工具的第一个版本,如果您想为此做出贡献并且想要Espionage添加更多功能,请与开发人员联系。注意:这不是一款Scapy封装器,scapylibd的功能只是辅助处理HTTP协议的请求和ARP。当前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP协议。
工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
gitclonehttps://www.github.com/josh0xA/Espionage.gitcdEspionage
下载完成之后,可以使用下列命令安装工具依赖组件并查看帮助信息:
sudopython3-mpipinstall-rrequirments.txtsudopython3espionage.py--help
工具使用
命令1:sudopython3espionage.py--normal--ifacewlan0-fcapture_output.pcap
命令1将执行数据包分析并输出分析数据,并将输出结果保存到项目提供的pcap文件中。你还可以替换wlan0为任何网络接口。
命令2:sudopython3espionage.py--verbose--ifacewlan0-fcapture_output.pcap
命令2将执行更详细的数据包分析,并将输出结果保存到项目提供的pcap文件中。
命令3:sudopython3espionage.py--normal--ifacewlan0
命令3仍然是执行数据包分析,但这一操作不会将数据保存到项目提供的pcap文件中。我们建议把分析出来的数据保存到本地。
命令4:sudopython3espionage.py--verbose--httpraw--ifacewlan0
命令4将执行详细的数据包分析,并且显示以字节为单位的原始http / tcp数据包数据。
命令5:sudopython3espionage.py--target<target-ip-address>--ifacewlan0
命令5将对目标ip地址执行ARP欺骗攻击,所有发送的数据将被路由回到攻击者控制的计算机(本地主机)。
命令6:sudopython3espionage.py--ifacewlan0--onlyhttp
命令6将只分析并显示工具在端口80上拦截到的HTTP协议数据包。
命令7:sudopython3espionage.py--ifacewlan0--onlyhttpsecure
命令7将只分析并显示工具在端口443上拦截到的https协议数据包。
命令8:sudopython3espionage.py--ifacewlan0--urlonly
命令8将只拦截目标用户所访问的URL数据包。(与sslstrip一起使用效果会更好)。
注意事项:按快捷键Ctrl + C即可停止数据包拦截并将输出写入至文件。
工具菜单
usage:espionage.py[-h][--version][-n][-v][-url][-o][-ohs][-hr][-fFILENAME]-iIFACE[-tTARGET]optionalarguments:-h,--help显示帮助消息并退出--version返回数据分析工具的版本-n,--normal执行拦截任务-v,--verbose(建议)执行更深层的数据包拦截-url,--urlonly只有通过http/https来分析访问的URL-o,--onlyhttp只分析tcp/http数据,返回访问的URL-ohs,--onlyhttpsecure只分析https数据,(443端口)-hr,--httpraw显示80端口上接收或发送的原始数据包数据(字节顺序)(建议)数据输出(.pcap):的参数-fFILENAME,--filenameFILENAME存储输出的文件名(生成扩展名'.pcap').(必需)执行所需的参数:-iIFACE,--ifaceIFACE特定网络接口(例如wlan0,eth0和wlan1等)(ARPSpoofing)对实用程序所需的参数执行ARP欺骗攻击:-tTARGET,--targetTARGET