免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于: 易锦网校会员专享课
上一个内容:16.WEB渗透测试--Kali Linux(四)-CSDN博客
1.ettercap简介与使用
Ettercap最初是交换局域网的嗅探器,但在开发过程中,它获得了越来越多的功能,从而使其转变为强大而灵活的中间人攻击工具。它支持许多协议(甚至是加密协议)的主动和被动解剖,并包括许多用于网络和主机分析的功能
Ettercap常用指令
用户界面类型
-T, -text 使用之显示字符的界面
-q,-quiet 安静模式,不显示抓到的数据包内容
-G ,-gtk 使用GTK+GUI,开启图形化模式
日志选项
-w 将嗅探的数据写入pcap文件
-L 此处记录所有流量
arp中间人攻击:
注意:需要和受害者接入同一个局域网
arp(广播包)
mac地址是每一台电脑唯一的编号,烧录在内存上面的
先用arp -a命令查看mac地址
![](https://file.jishuzhan.net/article/1769657513281589250/215e951a258214d09966ed0ca887e7ca.webp)
然后用ipconfig查看设备地址是否在同一局域网下
![](https://file.jishuzhan.net/article/1769657513281589250/f0b29c1f82a691d587277ed13435b03e.webp)
Linux用ip -a命令查看
![](https://file.jishuzhan.net/article/1769657513281589250/949089bf45f533e0dcfb43715bc40645.webp)
然后ping尝试一下,是否能ping通,不通的话无法攻击
![](https://file.jishuzhan.net/article/1769657513281589250/ad1bed1cd49be070cf30fd0b6e0dccd8.webp)
然后输入命令行打开工具:ettercap -G
![](https://file.jishuzhan.net/article/1769657513281589250/46a64e592d96824fcdfc80df83ec9447.webp)
然后选择和受害者连接在同一局域网下的网卡,选择好后点击√运行
![](https://file.jishuzhan.net/article/1769657513281589250/8a111399fa064848d357d23a9519e144.webp)
然后查看Kali的mac地址
![](https://file.jishuzhan.net/article/1769657513281589250/6c0691916d73c8b2dcbeb4cdf2970ea9.webp)
然后点击工具的放大镜搜索,扫描局域网里面的所有机器,扫描完成后点击放大镜右边的Hosts list就能看到局域网下的所有设备
![](https://file.jishuzhan.net/article/1769657513281589250/c88a12be59edcce1dd0bfa9e9021177e.webp)
192.168.10.2就是路由器的地址,中间人攻击就是让我们的攻击设备(kali)mac地址伪装成路由器的mac地址,让受害者的数据经过kali
![](https://file.jishuzhan.net/article/1769657513281589250/c88a12be59edcce1dd0bfa9e9021177e.webp)
把要模拟的路由器地址选中后点击下面的Add to Target1
![](https://file.jishuzhan.net/article/1769657513281589250/c9524706f33d737c3cf1758303fe67f3.webp)
把要攻击的地址选中后点击下面的Add to Target2
![](https://file.jishuzhan.net/article/1769657513281589250/4a5277eeffe2691a5be186b47414037e.webp)
设置好后点击ARP,再点击ok
![](https://file.jishuzhan.net/article/1769657513281589250/bd54fbf32c45e3016df496537a938b53.webp)
![](https://file.jishuzhan.net/article/1769657513281589250/7c0912d5a57d722659a35975c2bde6fc.webp)
这样我们的mac地址就改变了
![](https://file.jishuzhan.net/article/1769657513281589250/0330d77884623ad7a98e12f00c84ca8c.webp)
这样就能看到受害者登录的http协议的网站账号密码
![](https://file.jishuzhan.net/article/1769657513281589250/83670cbc474a70a44bbdba923de678c7.webp)
![](https://file.jishuzhan.net/article/1769657513281589250/f9d3807c4301613c0e34a941376dac46.webp)
2.dns劫持:
dns有一个原则叫做就近原则,我们想要劫持别人的网站,需要自己先搭建一个网站
先用service apache2 status查看apache服务是否在运行
![](https://file.jishuzhan.net/article/1769657513281589250/dbccee28dad9ca2ee0ccae548513a060.webp)
如果没有在运行,我们可以通过service apache2 start来开启
![](https://file.jishuzhan.net/article/1769657513281589250/f4b3912a45ca64ae71f4962e608f4402.webp)
这样就运行起来,就有自己的网站了
![](https://file.jishuzhan.net/article/1769657513281589250/79fdde7e7aaf624de04fdd9a5f4d9e88.webp)
访问网站,其实就是访问的web服务器对应的文件夹
kali的网站根目录是固定的:cd /var/www/html
![](https://file.jishuzhan.net/article/1769657513281589250/2a424a2743d9e58d335f0244ffd40de9.webp)
然后我们把网站放在kali网站的根目录,这是一个简单的网站
链接:百度网盘 请输入提取码 提取码:qdys --来自百度网盘超级会员V5的分享
如果没法用复制粘贴的方法把文件粘贴过来
![](https://file.jishuzhan.net/article/1769657513281589250/8e420e55cc5d135041d45427a41a9ad1.webp)
可以使用ssh远程服务,先使用sudo su登录进来后cd /var/www/html
![](https://file.jishuzhan.net/article/1769657513281589250/f95af942e425aea5376dd1335a399955.webp)
然后使用rz命令复制过去
![](https://file.jishuzhan.net/article/1769657513281589250/ca1718ab2bb6909d619dcbaf51e3e696.webp)
然后使用unzip 包名进行解压
![](https://file.jishuzhan.net/article/1769657513281589250/30dbbdfcd23c166be05d686fb7b93bd0.webp)
然后使用ls命令查看,已经存在
![](https://file.jishuzhan.net/article/1769657513281589250/8a8fc5bcd2484debe24cc7056626ce38.webp)
然后cd命令查看,就能看到index.html网站主页
![](https://file.jishuzhan.net/article/1769657513281589250/7ede178246c00cf088d7bd10a24e9b28.webp)
然后我们编辑文件:vi /etc/ettercap/etter.dns
![](https://file.jishuzhan.net/article/1769657513281589250/e8d1c660ce30a49fde8c91f34afc1ed3.webp)
然后我们i键进入插入模式,输入www.*.com A 192.168.10.172/aaa
![](https://file.jishuzhan.net/article/1769657513281589250/3a8811acbb7ae4ede475a1fb45c60fb7.webp)
然后我们重启Ettercap
按照之前的步骤重新启动一次mac欺骗
然后点击右上角三个点点击plugins
![](https://file.jishuzhan.net/article/1769657513281589250/e540212a68d65d4d375174a99db8f6ea.webp)
然后双击dns-spoof,出现*就代表开启成功
![](https://file.jishuzhan.net/article/1769657513281589250/5d93cf8464c3d90b554d6b49a8bdf3ed.webp)
然后我们输入任意www开头的网站都会跳转到我们的网站,如果没有www的话不会跳转
![](https://file.jishuzhan.net/article/1769657513281589250/f77069fb5bb74e57a4559e9cce74f7b9.webp)
![](https://file.jishuzhan.net/article/1769657513281589250/26e860dd4754cd0db2a721d261a8235d.webp)