記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程


記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - Linux 折騰筆記
 
方法均來自網絡,本人只是記錄一下自己操作的過程,大神請無視之~

攻擊主機平台:kali-linux        被攻擊主機:安卓手機192.168.1.107    (在同一局域網內)
1.利用ettercap進行arp欺騙:
root權限下打開ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)
curses UI工作界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
GTK+ UI工作界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
這里以GTK+ UI為例,打開ettercap之后,選擇Sniff----Unified-sniffing,然后選擇網卡:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
然后Hosts---Scan for hosts---Hosts list,此時可以看到目標主機ip(192.168.1.107)
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
選定目標主機,然后點add to target 1,將目標主機添加到目標1;選定路由,點add to target 2,將路由添加到目標2:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 如圖,添加成功!
然后點mitm --- arp posoning ,勾選sniff remote connections:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
之后start --- start sniffing開始監聽~
點view -- connections開始查看連接:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
雙擊鏈接查看詳細信息:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
 截獲到目標主機登錄路由器的明文密碼:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記

163郵箱帳號密碼:

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
 
2.利用 ettercap+driftnet 截獲目標主機的圖片數據流

打開一個終端窗,root權限執行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #對目標主機進行arp欺騙

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
 
新建一個終端窗口,執行:
driftnet -i wlan0        #監聽wlan0

效果圖:(備用手機像素太爛,大家見諒)
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
被攻擊主機界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記
此時攻擊主機截取圖片流界面:
記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記 
 

3.利用cookie劫持,登入被攻擊者的網絡賬戶
瀏覽器瀏覽網頁時都會產生cookie,既然被攻擊用戶的網絡數據是被我們監控的,那么我們可不可以通過這些監控到的數據做些事情呢?
首先給瀏覽器安裝好cookie注入插件:
chrome:安裝 Cookie利用神器:CookieHacker
下載安裝文件或源碼,地址: https://github.com/evilcos/cookiehacker ,可以選擇下咋源碼或該插件作者打包好的擴展文件(后綴是crx),然后打開 chrome://extensions/,點擊“載入正在開發的擴展程序”,選擇源碼目錄,安裝后,點擊“打包擴展程序”,提示自己打包即可,打包后的crx就可以安裝了,或者直接將下載的 crx文件拖入該頁面安裝。安裝之后記得給此插件創建一個快捷鍵,右下角設置,一般是alt+c,當然可以自己另選;
firefox:安裝Scripish+Original Cookie Injector,構建一個可以在特定網頁中嵌入cookies的工具:

Scripish腳本引擎下載地址:

https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/

Original Cookie Injector腳本安裝地址:

http://userscripts.org/scripts/show/119798


接下來就打開截獲到的數據:

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記

 把網址復制到瀏覽器打開,然后復制“Cookie:” 字段之后的cookie文件,打開瀏覽器的cookie注入工具,復制進去,確定,然后刷新網頁:

記錄利用ettercap進行簡單的arp欺騙和mitm攻擊過程 - xiao106347 - 學習筆記


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM