記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - Linux 折騰筆記
 
方法均來自網絡,本人只是記錄一下本身操做的過程,大神請無視之~

攻擊主機平臺:kali-linux        被攻擊主機:安卓手機192.168.1.107    (在同一局域網內)
1.利用ettercap進行arp欺騙:
root權限下打開ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)
curses UI工做界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
GTK+ UI工做界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
這裏以GTK+ UI爲例,打開ettercap以後,選擇Sniff----Unified-sniffing,而後選擇網卡:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
而後Hosts---Scan for hosts---Hosts list,此時能夠看到目標主機ip(192.168.1.107)
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
選定目標主機,而後點add to target 1,將目標主機添加到目標1;選定路由,點add to target 2,將路由添加到目標2:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 如圖,添加成功!
而後點mitm --- arp posoning ,勾選sniff remote connections:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
以後start --- start sniffing開始監聽~
點view -- connections開始查看鏈接:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
雙擊連接查看詳細信息:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
 截獲到目標主機登陸路由器的明文密碼:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記

163郵箱賬號密碼:

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
 
2.利用 ettercap+driftnet 截獲目標主機的圖片數據流

打開一個終端窗,root權限執行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #對目標主機進行arp欺騙linux

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
新建一個終端窗口,執行:
driftnet -i wlan0        #監聽wlan0

效果圖:(備用手機像素太爛,你們見諒)
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
被攻擊主機界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
此時攻擊主機截取圖片流界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記 
 

3.利用cookie劫持,登入被攻擊者的網絡帳戶
瀏覽器瀏覽網頁時都會產生cookie,既然被攻擊用戶的網絡數據是被咱們監控的,那麼咱們可不能夠經過這些監控到的數據作些事情呢?
首先給瀏覽器安裝好cookie注入插件:
chrome:安裝 Cookie利用神器:CookieHacker
下載安裝文件或源碼,地址: https://github.com/evilcos/cookiehacker ,能夠選擇下咋源碼或該插件做者打包好的擴展文件(後綴是crx),而後打開 chrome://extensions/,點擊「載入正在開發的擴展程序」,選擇源碼目錄,安裝後,點擊「打包擴展程序」,提示本身打包便可,打包後的crx就能夠安裝了,或者直接將下載的 crx文件拖入該頁面安裝。安裝以後記得給此插件建立一個快捷鍵,右下角設置,通常是alt+c,固然能夠本身另選;
firefox:安裝Scripish+Original Cookie Injector,構建一個能夠在特定網頁中嵌入cookies的工具:

Scripish腳本引擎下載地址:git

https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/github

Original Cookie Injector腳本安裝地址:chrome

http://userscripts.org/scripts/show/119798瀏覽器


接下來就打開截獲到的數據:cookie

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記

 把網址複製到瀏覽器打開,而後複製「Cookie:」 字段以後的cookie文件,打開瀏覽器的cookie注入工具,複製進去,肯定,而後刷新網頁:網絡

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記

相關文章
相關標籤/搜索