1.Ettercap工具介绍
Ettercap是基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换的局域网络
借助Ettercap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输
2.Ettercap劫持用户信息攻击步骤
2.1.启动Ettercap
在kali的终端中输入
ettercap -G
点击右上角的勾号
2.2.扫描局域网内存活的主机
点击左上角的列表,host list
如图
192.168.241.2 就是网关的ip
192.168.241.129 就是靶机的ip
2.3.添加目标
选中网关点击 Add to Target1
选中靶机点击 Add to Target2
2.4.发起攻击
2.4.1.断网攻击
停止扫描+ARP poisoning
2.4.2.窃取数据包
打开扫描 + ARP poisoning
3.Ettercap软件功能介绍
3.1启动界面
开启嗅探 | Sniffing at startup |
---|---|
选择网卡 | Primary interface |
是否开启桥接模式 | Bridged sniffing |
桥接模式下的网卡 | Bridged interface |
3.2中间人攻击菜单
ARP poisoning | ARP攻击 |
---|---|
DNP poisoning | DNP攻击 |
ICMP redirect | ICMP重定向攻击 |
Port stealing | 端口欺骗 |
DHCP spoofing | DHCP欺骗 |
stop MITM attack(s) | 停止攻击 |
SSL intercept | SSL嗅探 |
3.3更多选项
Target : 攻击列表
Current targets | 正在攻击的列表 |
---|---|
Select targets | 选择攻击列表 |
Protocol | 攻击协议 |
Reverse matching | 匹配规则 |
Wipe targets | 擦除攻击 |
Hosts:显示主机
Hosts list | 扫描到的主机列表 |
---|---|
Enable ipv6 scan | 扫描ipv6地址 |
Scan for hosts | 扫描主机列表 |
load hosts from file | 从外部文件载入主机列表 |
Save hosts to file | 保存主机列表到文件 |
view:视图
Connections | 连接信息 |
---|---|
Profiles | IP地址信息 |
Statistics | 统计信息 |
其他的
Filters: 载入二进制脚本
Plugins:插件
Logging:日志
4.命令行运行Ettercap
4.1运行命令讲解
ettercap -i eth0 -Tq -M arp:remote/ip(host)// /net gatemask// >>b.txt
i | 后面跟着连接局域网的网卡 |
---|---|
T | 指的是text文本模式 |
q | 以安静模式执行这个命令 |
M | 指定攻击模式 |
>> | 输出文件 |
4.2攻击模式举例
ettercap -Tq -i eth0 -M arp:remote /192.168.241.2// /192.168.241.129// >> b.txt
此时,靶机(192.168.241.129)已经被攻击了
当靶机登录后台网址时,如果采用http协议进行数据传输则我们可以拿到他输入的账号密码
如图,我们可以看到靶机登录的网址,账号,密码
密码虽然是加密过的,但我们可以在抓包后直接复制黏贴即可实现登录
4.3分析攻击日志
查看
cat -f b.txt
过滤无用信息
cat b.txt | grep "CONTENT"
cat b.txt | grep "USER"
cat b.txt | egrep "USER|CONTENT"
停止查看 ctrl + c
4.4收集保存用户信息
cat -n b.txt | egrep "USER|CONTENT" > arp.log
-n 添加行号
egrep 过滤规则
> 输出文件
今天的文章ettercap教程_ettercap 0.8.3教程[通俗易懂]分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/71400.html