用户
搜索
  • TA的每日心情

    2018-11-8 20:48
  • 签到天数: 15 天

    连续签到: 1 天

    [LV.4]经常看看II

    安全团队

    www.hackjie.com

    Rank: 7Rank: 7Rank: 7

    3

    主题

    92

    帖子

    288

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2016-5-25

    安全团队

    发表于 2021-1-26 11:57:56 04586
    本帖最后由 元霸 于 2021-1-26 12:01 编辑

    Ettercap 主要在局域网内运用的比较多点
    主要功能是基于arp地址欺骗的方式去进行嗅探。可以获取到被攻击者的所有tcp/utp的网络请求信息
    2.jpg

    (一)下方是某博客的介绍
    EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

    (二)下方是我的个人见解
    由于该工具主要是网络嗅探,如果你所嗅探的主机都是加密的传输过程,那么你嗅探出来没啥用

    (三)下方是使用介绍
    我是在kali 下复现使用的,用到的工具是 Ettercap 0.8.2
    kali 攻击者 ip 地址为:192.168.3.66
    路由器网关地址:192.168.3.1
    被攻击者ip:192.168.3.17

    首先打开图形化软件

    3.jpg


    点击左上角Sniff 点击Unified sniffing (开始嗅探)
    然后发现弹出一个框,这里是让你选择网络接口,也就是你通局域网的那个ip地址所在的网卡名称
    4.jpg

    打开命令行,输入ip a,找到本机ip地址所对应的网卡名称
    5.jpg
    那么在ettercap 中选择eth0即可
    6.jpg
    常用的
    Start  开始
                Start sniffing 开始嗅探
                Stop sniffing 停止嗅探
    Targets  目标
                Current targets  当前的目标
                Select target(s)  选择目标
    Hosts 主机
                hosts list     主机列表
                Enable IPV6 scan  
                Scan for hosts   扫描主机
                Load from file  
                Save to file..
      Mitm 中间人
                ARP poisoning ARP投毒
                DNP poisoning DNP投毒
                ICMP redirect icmp重定向
                Port stealing 端口欺骗
                DHCP spoofing DHCP欺骗
                stop MITM 停止攻击
        View
                Connections
                Profiles

    我们首先去 选择 Hosts >  Scan for hosts  扫描出来 当前局域网内的主机
    7.jpg
    然后选择 Targets > Current targets
    8.jpg
    Target 1 中选择网关信息,在Target2 中选择受攻击者ip的地址
    target 1,不知道网关信息的,可以填写 比如192.168.3.1 或者192.168.3.255,网段前3位不变,就改最后一位
    也可以在Hosts > Host list 查看局域网内所有设备ip地址,选中ip 在右下方选中 add to Target1 或者 add to target 2
    9.jpg

    选择好之后,在Targets > Current targets 中查看到你选择的主机,target1 是欺骗的网关,target2 是受攻击者ip
    10.jpg
    然后我在这里 距常用的 两个攻击方法例子

    (一)只是获取受害者 某些网络信息  
    Mitm ---> ARP posioning(ARP定位)---> 勾选Sniff remote connections.(嗅探远程连接)
    (二)劫持受害者dns(DNS 欺骗)备注:需要开启http服务
    点击Plugins --> Manage the plugins --> 双击dns spoof

    (开始攻击)
    点击Start ---> Start sniffing,开始进行ARP欺骗 / DNS劫持

    我在这边给搭建演示下 (一)
    Mitm ---> ARP posioning(ARP定位)---> 勾选Sniff remote connections.(嗅探远程连接)
    11.jpg
    然后开始攻击
    点击Start ---> Start sniffing,开始进行

    然后在 View 中查看获取到信息
    view --connections 查看连接信息
    view --Prifiles  查看配置
    12.jpg


    13.jpg
    点击Start ---> Stop   sniffing,停止进行

    欢迎小伙伴一起交流学习



    1.jpg
    https://www.hackjie.com
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册