集成mitmproxy基于流量劫持(中间人攻击)动态注入 shellcode (ARP spoof、DNS spoof、Fake AP)启动路由功能进行流量劫持代理端口是8080,故把所有流量都转到8080端口启动bdfproxy,使得shell反弹 原文:https://fishpond.blog.csdn.net/article/details/105656724