1

我有一个可以模拟以太网适配器并运行 linux 的设备(与 Bash Bunny 不同)。

我想将所有流量从它连接到的机器(受害者)重定向到设备本身。我尝试使用 IPtables,它可以工作,但只能在 Windows (RNDIS) 而不是 Mac 或 Linux (ECM) 上工作。我想了解为什么会发生这种情况,因为除了局域网上的 Dnsspoofing 之外,我找不到任何特定的 IPtables 示例。我现在使用的代码是:

echo 1 > /proc/sys/net/ipv4/ip_forward  
iptables -A INPUT -i usb1 -p udp --dport 443 -j DROP
iptables -A FORWARD -i usb1 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i usb1 -p udp --sport 53 -j ACCEPT
iptables -A INPUT -i usb0 -p udp --dport 443 -j DROP
iptables -A FORWARD -i usb0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i usb0 -p udp --sport 53 -j ACCEPT  
iptables -t nat -A PREROUTING -i usb1 -p tcp --dport 443 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb1 -p tcp --dport 80 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb1 -p udp --dport 53 -j DNAT --to-destination $IF_IP:53
iptables -t nat -A PREROUTING -i usb0 -p tcp --dport 443 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb0 -p tcp --dport 80 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb0 -p udp --dport 53 -j DNAT --to-destination $IF_IP:53
iptables -t nat -A POSTROUTING -j MASQUERADE

PS:设备是P4wnP1:https ://github.com/mame82/P4wnP1

4

0 回答 0