PacketSpy是一款强大的网络数据包嗅探工具,旨在捕获和分析网络流量。它提供了一套全面的功能,用于检查HTTP请求和响应,查看原始负载数据,并收集有关网络设备的信息。通过PacketSpy,您可以深入了解网络通信模式并有效地解决网络问题。
git clone https://github.com/HalilDeniz/PacketSpy.git
pip install -r requirements.txt
要开始使用PacketSpy,请使用以下命令行选项:
root@denizhalil:/PacketSpy# python3 packetspy.py --help
usage: packetspy.py [-h] [-t TARGET_IP] [-g GATEWAY_IP] [-i INTERFACE] [-tf TARGET_FIND] [--ip-forward] [-m METHOD]
选项:
-h, --help 显示此帮助消息并退出
-t TARGET_IP, --target TARGET_IP
目标IP地址
-g GATEWAY_IP, --gateway GATEWAY_IP
网关IP地址
-i INTERFACE, --interface INTERFACE
接口名称
-tf TARGET_FIND, --targetfind TARGET_FIND
查找的目标IP范围
--ip-forward, -if 启用数据包转发
-m METHOD, --method METHOD
限制嗅探到特定的HTTP方法
通过这些命令行选项,您可以轻松地使用PacketSpy,并根据需要配置各种参数,包括目标IP地址、网关IP地址、接口名称、目标IP范围等。此工具还支持启用数据包转发和限制嗅探到特定的HTTP方法,使其成为网络分析和故障排除的有力助手。
示例1:设备检测
root@denizhalil:/PacketSpy# python3 packetspy.py -tf 10.0.2.0/24 -i eth0
设备发现
**************************************
IP地址 MAC地址
**************************************
10.0.2.1 52:54:00:12:35:00
10.0.2.2 52:54:00:12:35:00
10.0.2.3 08:00:27:78:66:95
10.0.2.11 08:00:27:65:96:cd
10.0.2.12 08:00:27:2f:64:fe
上述示例演示了使用PacketSpy进行设备检测的命令行操作。通过指定目标IP范围(-tf 10.0.2.0/24)和接口名称(-i eth0),PacketSpy能够发现并列出该范围内的设备信息,包括其IP地址和MAC地址。这对于网络管理员来说是一个有用的功能,可以帮助他们识别和了解连接到网络的各个设备
示例2:中间人嗅探
root@denizhalil:/PacketSpy# python3 packetspy.py -t 10.0.2.11 -g 10.0.2.1 -i eth0
******************* 嗅探已启动 *******************
HTTP请求:
方法: b'POST'
主机: b'testphp.vulnweb.com'
路径: b'/userinfo.php'
源IP: 10.0.2.20
源MAC: 08:00:27:04:e8:82
协议: HTTP
用户代理: b'Mozilla/5.0 (X11; Linux x86_64; rv:105.0) Gecko/20100101 Firefox/105.0'
原始负载:
b'uname=admin&pass=mysecretpassword'
HTTP响应:
状态码: b'302'
内容类型: b'text/html; charset=UTF-8'
--------------------------------------------------
上述示例演示了使用PacketSpy进行中间人嗅探的命令行操作。通过指定目标IP地址(-t 10.0.2.11)、网关IP地址(-g 10.0.2.1)和接口名称(-i eth0),PacketSpy能够捕获并显示HTTP请求和响应的详细信息,包括请求方法、主机、路径、源IP和源MAC地址等。这对于检测网络中的中间人攻击是一项重要的安全工作。
https://github.com/HalilDeniz/PacketSpy