Ettercap使用記錄之三


0x05  Ettercap操作實踐

常說實踐出真知。無論什么事物,還是應該經過實戰檢驗,才能有所領悟有所體會。

當然,這次的模擬是基於虛擬機下搭建的簡單網絡環境:

在VMware虛擬機下,搭建了一台Windows 2003 server ee的服務器,並在其中配置了iis6.0和FileZilla Server,這是一款強大且用戶數量眾多的開源FTP套件。

配置完成,並且運行FileZilla,在其中添加了一個名為admin的帳號,將帳號的權限范圍划分至iis下的默認web目錄,這同樣也是實際web服務器中常見情況。

 

 

之后,通過網絡狀態檢查可以看到,FTP服務已經監聽21端口:

 

可以看到此機在當前網絡中的信息:

基本的,

FTP服務運行在192.168.10.131:21上

當前網絡網關為192.168.10.2

 

之后,我們使用虛擬機中的一台Mantra OS作為攻擊者,以下是該機的網絡環境配置信息:

可以看到,攻擊者ip為192.168.10.130,子網掩碼255.255.255.0

攻擊者將使用0.7.6版本的Ettercap對目標進行Arp spoof攻擊。

 

我們使用虛擬機中的一台Kali linux主機作為受害機之一,將使用這台Kali登錄Win2k3 server上的ftp服務,並嘗試攻擊者能否截獲其密碼,完成中間人攻擊。

Kali主機處於網絡中的信息如下:

ip:192.168.10.128

回到攻擊者環境中,首先使用Text下的Ettercap來進行Arp毒化以達到中間人攻擊的效果:

可以看到ip為192.168.10.131運行了ftp服務的server和另一台ip為192.168.10.128的Kali主機受害者,同時也可以看到當前對應的MAC情況:

同樣,在受害者上簡單查看當前環境arp緩存表情況:

 

接着,攻擊者將進行Arp毒化,作為中間人攻擊兩台受害者:

開始Arp毒化:

 

可以看到產生了效果:

接着,受害者登錄了嘗試登錄了ftp服務器,

可以看到,受害者成功的登錄了ftp服務器,並且並沒有任何異樣和機會能夠察覺到異常,完全是在正常外表下完成了登錄:

 

再來看看位於Windows server上的情況,可以看到ftp server 正常的運行,日志記錄也完全正常,很難發現存在什么問題:

 

再回過來看攻擊者得到的結果,一切盡收眼底:

 

 

至此,就通過Arp毒化完成了一次中間人攻擊,並且成功的截獲了位於192.168.10.131的Windows服務器上的ftp密碼,而受害者並沒有察覺。接下來就可以利用ftp服務器登錄后的操作權限,進一步滲透。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM