方法均來自網絡,本人只是記錄一下自己操作的過程,大神請無視之~
攻擊主機平台:kali-linux 被攻擊主機:安卓手機192.168.1.107 (在同一局域網內)
1.利用ettercap進行arp欺騙:
root權限下打開ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工作界面:
GTK+ UI工作界面:
這里以GTK+ UI為例,打開ettercap之后,選擇Sniff----Unified-sniffing,然后選擇網卡:
然后Hosts---Scan for hosts---Hosts list,此時可以看到目標主機ip(192.168.1.107)
選定目標主機,然后點add to target 1,將目標主機添加到目標1;選定路由,點add to target 2,將路由添加到目標2:
如圖,添加成功!
然后點mitm --- arp posoning ,勾選sniff remote connections:
之后start --- start sniffing開始監聽~
點view -- connections開始查看連接:
雙擊鏈接查看詳細信息:
截獲到目標主機登錄路由器的明文密碼:
163郵箱帳號密碼:
2.利用
ettercap+driftnet
截獲目標主機的圖片數據流
打開一個終端窗,root權限執行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #對目標主機進行arp欺騙
新建一個終端窗口,執行:
driftnet -i wlan0 #監聽wlan0
效果圖:(備用手機像素太爛,大家見諒)
被攻擊主機界面:
此時攻擊主機截取圖片流界面:
3.利用cookie劫持,登入被攻擊者的網絡賬戶
瀏覽器瀏覽網頁時都會產生cookie,既然被攻擊用戶的網絡數據是被我們監控的,那么我們可不可以通過這些監控到的數據做些事情呢?
首先給瀏覽器安裝好cookie注入插件:
chrome:安裝
Cookie利用神器:CookieHacker
下載安裝文件或源碼,地址:
https://github.com/evilcos/cookiehacker
,可以選擇下咋源碼或該插件作者打包好的擴展文件(后綴是crx),然后打開
chrome://extensions/,點擊“載入正在開發的擴展程序”,選擇源碼目錄,安裝后,點擊“打包擴展程序”,提示自己打包即可,打包后的crx就可以安裝了,或者直接將下載的
crx文件拖入該頁面安裝。安裝之后記得給此插件創建一個快捷鍵,右下角設置,一般是alt+c,當然可以自己另選;
firefox:安裝Scripish+Original Cookie Injector,構建一個可以在特定網頁中嵌入cookies的工具:
Scripish腳本引擎下載地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector腳本安裝地址:
http://userscripts.org/scripts/show/119798
接下來就打開截獲到的數據:
把網址復制到瀏覽器打開,然后復制“Cookie:” 字段之后的cookie文件,打開瀏覽器的cookie注入工具,復制進去,確定,然后刷新網頁:

攻擊主機平台:kali-linux 被攻擊主機:安卓手機192.168.1.107 (在同一局域網內)
1.利用ettercap進行arp欺騙:
root權限下打開ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工作界面:

GTK+ UI工作界面:

這里以GTK+ UI為例,打開ettercap之后,選擇Sniff----Unified-sniffing,然后選擇網卡:

然后Hosts---Scan for hosts---Hosts list,此時可以看到目標主機ip(192.168.1.107)

選定目標主機,然后點add to target 1,將目標主機添加到目標1;選定路由,點add to target 2,將路由添加到目標2:

然后點mitm --- arp posoning ,勾選sniff remote connections:

之后start --- start sniffing開始監聽~
點view -- connections開始查看連接:

雙擊鏈接查看詳細信息:


163郵箱帳號密碼:

2.利用
ettercap+driftnet
截獲目標主機的圖片數據流
打開一個終端窗,root權限執行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #對目標主機進行arp欺騙

新建一個終端窗口,執行:
driftnet -i wlan0 #監聽wlan0
效果圖:(備用手機像素太爛,大家見諒)

被攻擊主機界面:

此時攻擊主機截取圖片流界面:

3.利用cookie劫持,登入被攻擊者的網絡賬戶
瀏覽器瀏覽網頁時都會產生cookie,既然被攻擊用戶的網絡數據是被我們監控的,那么我們可不可以通過這些監控到的數據做些事情呢?
首先給瀏覽器安裝好cookie注入插件:
chrome:安裝
Cookie利用神器:CookieHacker
下載安裝文件或源碼,地址:
https://github.com/evilcos/cookiehacker
,可以選擇下咋源碼或該插件作者打包好的擴展文件(后綴是crx),然后打開
chrome://extensions/,點擊“載入正在開發的擴展程序”,選擇源碼目錄,安裝后,點擊“打包擴展程序”,提示自己打包即可,打包后的crx就可以安裝了,或者直接將下載的
crx文件拖入該頁面安裝。安裝之后記得給此插件創建一個快捷鍵,右下角設置,一般是alt+c,當然可以自己另選;
firefox:安裝Scripish+Original Cookie Injector,構建一個可以在特定網頁中嵌入cookies的工具:
Scripish腳本引擎下載地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector腳本安裝地址:
http://userscripts.org/scripts/show/119798
接下來就打開截獲到的數據:

把網址復制到瀏覽器打開,然后復制“Cookie:” 字段之后的cookie文件,打開瀏覽器的cookie注入工具,復制進去,確定,然后刷新網頁:
