方法均來自網絡,本人只是記錄一下本身操做的過程,大神請無視之~
攻擊主機平臺:kali-linux 被攻擊主機:安卓手機192.168.1.107 (在同一局域網內)
1.利用ettercap進行arp欺騙:
root權限下打開ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工做界面:
GTK+ UI工做界面:
這裏以GTK+ UI爲例,打開ettercap以後,選擇Sniff----Unified-sniffing,而後選擇網卡:
而後Hosts---Scan for hosts---Hosts list,此時能夠看到目標主機ip(192.168.1.107)
選定目標主機,而後點add to target 1,將目標主機添加到目標1;選定路由,點add to target 2,將路由添加到目標2:
而後點mitm --- arp posoning ,勾選sniff remote connections:
以後start --- start sniffing開始監聽~
點view -- connections開始查看鏈接:
雙擊連接查看詳細信息:
截獲到目標主機登陸路由器的明文密碼:
163郵箱賬號密碼:
2.利用
ettercap+driftnet
截獲目標主機的圖片數據流
打開一個終端窗,root權限執行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #對目標主機進行arp欺騙linux
新建一個終端窗口,執行:
driftnet -i wlan0 #監聽wlan0
效果圖:(備用手機像素太爛,你們見諒)
被攻擊主機界面:
此時攻擊主機截取圖片流界面:
3.利用cookie劫持,登入被攻擊者的網絡帳戶
瀏覽器瀏覽網頁時都會產生cookie,既然被攻擊用戶的網絡數據是被咱們監控的,那麼咱們可不能夠經過這些監控到的數據作些事情呢?
首先給瀏覽器安裝好cookie注入插件:
chrome:安裝
Cookie利用神器:CookieHacker
下載安裝文件或源碼,地址:
https://github.com/evilcos/cookiehacker
,能夠選擇下咋源碼或該插件做者打包好的擴展文件(後綴是crx),而後打開
chrome://extensions/,點擊「載入正在開發的擴展程序」,選擇源碼目錄,安裝後,點擊「打包擴展程序」,提示本身打包便可,打包後的crx就能夠安裝了,或者直接將下載的
crx文件拖入該頁面安裝。安裝以後記得給此插件建立一個快捷鍵,右下角設置,通常是alt+c,固然能夠本身另選;
firefox:安裝Scripish+Original Cookie Injector,構建一個能夠在特定網頁中嵌入cookies的工具:
Scripish腳本引擎下載地址:git
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/github
Original Cookie Injector腳本安裝地址:chrome
http://userscripts.org/scripts/show/119798瀏覽器
接下來就打開截獲到的數據:cookie
把網址複製到瀏覽器打開,而後複製「Cookie:」 字段以後的cookie文件,打開瀏覽器的cookie注入工具,複製進去,肯定,而後刷新網頁:網絡