0x05 Ettercap操作實踐
常說實踐出真知。無論什么事物,還是應該經過實戰檢驗,才能有所領悟有所體會。
當然,這次的模擬是基於虛擬機下搭建的簡單網絡環境:
在VMware虛擬機下,搭建了一台Windows 2003 server ee的服務器,並在其中配置了iis6.0和FileZilla Server,這是一款強大且用戶數量眾多的開源FTP套件。
配置完成,並且運行FileZilla,在其中添加了一個名為admin的帳號,將帳號的權限范圍划分至iis下的默認web目錄,這同樣也是實際web服務器中常見情況。
之后,通過網絡狀態檢查可以看到,FTP服務已經監聽21端口:

可以看到此機在當前網絡中的信息:
基本的,
FTP服務運行在192.168.10.131:21上
當前網絡網關為192.168.10.2

之后,我們使用虛擬機中的一台Mantra OS作為攻擊者,以下是該機的網絡環境配置信息:
可以看到,攻擊者ip為192.168.10.130,子網掩碼255.255.255.0
攻擊者將使用0.7.6版本的Ettercap對目標進行Arp spoof攻擊。

我們使用虛擬機中的一台Kali linux主機作為受害機之一,將使用這台Kali登錄Win2k3 server上的ftp服務,並嘗試攻擊者能否截獲其密碼,完成中間人攻擊。
Kali主機處於網絡中的信息如下:
ip:192.168.10.128

回到攻擊者環境中,首先使用Text下的Ettercap來進行Arp毒化以達到中間人攻擊的效果:
可以看到ip為192.168.10.131運行了ftp服務的server和另一台ip為192.168.10.128的Kali主機受害者,同時也可以看到當前對應的MAC情況:
同樣,在受害者上簡單查看當前環境arp緩存表情況:

接着,攻擊者將進行Arp毒化,作為中間人攻擊兩台受害者:
開始Arp毒化:

可以看到產生了效果:
接着,受害者登錄了嘗試登錄了ftp服務器,
可以看到,受害者成功的登錄了ftp服務器,並且並沒有任何異樣和機會能夠察覺到異常,完全是在正常外表下完成了登錄:

再來看看位於Windows server上的情況,可以看到ftp server 正常的運行,日志記錄也完全正常,很難發現存在什么問題:

再回過來看攻擊者得到的結果,一切盡收眼底:

至此,就通過Arp毒化完成了一次中間人攻擊,並且成功的截獲了位於192.168.10.131的Windows服務器上的ftp密碼,而受害者並沒有察覺。接下來就可以利用ftp服務器登錄后的操作權限,進一步滲透。
