Ettercap 中间人攻击 工具入门
2021-07-26 本文已影响0人
南土酱
今天跟着书籍走了一遍这个工具的初步使用。有些细节没提醒到位。
Ettercap 是一款基于ARP 地址欺骗的网络嗅探工具。主要适用于交换局域网络。
注意: 是交换局域网!
环境准备:一个 kali 系统虚拟机,一个 windows系统虚拟机,一台win物理机。(这样能保证同一个局域网)
实现原理: kali做中间人攻击。 win虚拟机做 用户机 去 访问 win物理机的网页。通过Ettercap 去实现 监听网络请求数据。从而实现攻击。
目的: 本次实验先实现 监听模式。后续有时间再更新ARP 欺骗实验文章。
第一步:

在已经安装好的kali系统中,一般都会已经安装好该软件。直接打开即可。
第二步
在打开的界面中默认即可,点击右上角的√

第三步
1.打开后会默认启动扫描。这里先点击左上角的第二个按钮暂停嗅探扫描。
2.点击第三个按钮活 ctrl+s ,进行局域网IP 主机的扫描。
3.扫描成功会有如上图的提示,再点击第四个按钮打开 主机IP列表进行查看




第四步
235.19 是我的win虚拟机 (用户机),235.1 是我的网关。
分别添加到 target1 和 target2. 点击图中 Addto target 1 与2 即可。
点击右上角的按钮查看已添加的 target 节点。
最后记得点击左上角第二个按钮 开启 嗅探扫描。
具体演示如下图。




根据上图的步骤进行操作。最终打印出 ARP poisoning victims 即可。
然后在 win虚拟机访问 物理机页面。
物理机我启动的是 warmServer 软件。自带的php,mysql,apache集成。
这个环境小伙伴们自行搭配

最后通过登录自己随意搭建的php网站。回到 kali 查看能看到已经嗅探到http请求信息。
