• 集成mitmproxy
    • 基于流量劫持(中间人攻击)动态注入 shellcode (ARP spoof、DNS spoof、Fake AP)
    • 启动路由功能进行流量劫持
    • 代理端口是8080,故把所有流量都转到8080端口
    • 启动bdfproxy,使得shell反弹

    原文:https://fishpond.blog.csdn.net/article/details/105656724