找回密码
 立即注册
ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。

1.Ettercap

1548074903_5c45bf97a2a34.png!380.jpg

ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。


2.基础语法
-T 文本模式
-G 图形模式
-D 守护进程
-M中间人
-B双网卡之间进行欺骗
-M arp
-M icmpMAC/IP)
-M dhcpip_pool/netmask/dns)
-r 读取本地文件
-w 将嗅探数据保存到本地
ettercap -Tq -i eth0    //这条命令表示监控eth0网卡的流量

driftnet -i wlan0    //捕获经过eth0的图片并显示

-i 网卡,后接网卡名

3.实验复现

一,首先扫描局域网所有的ip:

输入ifconfig获取自己的网卡ip信息

20200705;01;33;11;9888.png

nmap探测局域网下的主机。

命令:

nmap -sP 192.168.1.0/24  //-sP后面根据自己网络填网段
20200705;01;35;37;6496.png

本机IP:192.168.1.106

这里我们用本机作为目标进行嗅探。


二,Arp欺骗目标主机

注意:linux中默认不开启IP转发不转发的话目标机就没网,我们去手动开启他,去修改配置文件/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们修改成1。


输入:
echo 1 >/proc/sys/net/ipv4/ip_forward    //这句意思是向这个文件写入1
设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward 20200705;01;41;32;5991.png
接着我们输入:

arpspoof -i eth0 -t 192.168.1.106 192.168.1.1   //-i后面是网卡,-t 后面填目标ip  最后的填网关
20200705;01;42;55;1423.png
我们开启了ip转发,目标ip不会断网。

三,用driftnet捕获图形


重新打开一个终端输入:
driftnet -i eth0 //这句话的意思是捕获eth0上的数据
20200705;01;44;49;9495.png

driftnet弹出了一个窗口,是显示捕获的图片用的,我们用当前电脑去看看图片。
20200705;01;50;13;2218.png
我们去qq空间看了一下照片,我们现在去看看kali。
20200705;01;51;41;8846.png
我们可以看到已经成功捕获到。
我们关掉driftnet窗口,留下arp欺骗终端我们去测试账号密码获取。

四,ettercap获取账号密码


重新打开一个终端输入:
ettercap -Tq -i eth0
20200705;01;54;02;9649.png
我们找一个http(https有防劫持)的网站去注册一个号
20200705;01;57;24;4378.png
我们去kali看看
20200705;01;57;52;2007.png
已经成功嗅探到了我们刚刚注册的号的信息

4.实验结束

教程到此结束,有疑惑的话可以在论坛留言,或者进入QQ群讨论。
分享至 : QQ空间
收藏

3 个回复

倒序浏览
观摩
回复 使用道具 举报
看看
回复 使用道具 举报
个人尝试后发现会有杀毒软件,在没有特殊方法的情况下不能穿透啊
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册