Ettercap 中间人攻击 工具入门

2021-07-26  本文已影响0人  南土酱

今天跟着书籍走了一遍这个工具的初步使用。有些细节没提醒到位。

Ettercap 是一款基于ARP 地址欺骗的网络嗅探工具。主要适用于交换局域网络。
注意: 是交换局域网!

环境准备:一个 kali 系统虚拟机,一个 windows系统虚拟机,一台win物理机。(这样能保证同一个局域网)
实现原理: kali做中间人攻击。 win虚拟机做 用户机 去 访问 win物理机的网页。通过Ettercap 去实现 监听网络请求数据。从而实现攻击。
目的: 本次实验先实现 监听模式。后续有时间再更新ARP 欺骗实验文章。

第一步:

打开.png
在已经安装好的kali系统中,一般都会已经安装好该软件。直接打开即可。

第二步

在打开的界面中默认即可,点击右上角的√
image.png

第三步

1.打开后会默认启动扫描。这里先点击左上角的第二个按钮暂停嗅探扫描。
2.点击第三个按钮活 ctrl+s ,进行局域网IP 主机的扫描。
3.扫描成功会有如上图的提示,再点击第四个按钮打开  主机IP列表进行查看
暂停嗅探.png
开始扫描提示.png
扫描成功.png
主机列表.png

第四步

235.19 是我的win虚拟机 (用户机),235.1 是我的网关。
分别添加到 target1 和 target2. 点击图中 Addto target 1 与2 即可。
点击右上角的按钮查看已添加的 target 节点。
最后记得点击左上角第二个按钮 开启 嗅探扫描。
具体演示如下图。
查看当前节点.png
点击ARP 欺骗工具进行实施 弹出的提示点击 .png 启动攻击成功的输出.png
根据上图的步骤进行操作。最终打印出 ARP poisoning victims 即可。
然后在 win虚拟机访问 物理机页面。
物理机我启动的是 warmServer 软件。自带的php,mysql,apache集成。
这个环境小伙伴们自行搭配

最后通过登录自己随意搭建的php网站。回到 kali 查看能看到已经嗅探到http请求信息。


结果

\color{#228B22}{网络安全学习小总结,不对之处,欢迎大神们喷我。可以的话顺手点个赞吧~~!}
\color{red}{警: 禁止抄袭,转载说明出处 🤨}

上一篇 下一篇

猜你喜欢

热点阅读