DRIFTNET
Driftnet watches network traffic, and picks out and displays JPEG and GIF images for display.
1.思路
目的:獲取局域網中某台計算機數據流中的圖片。
方案:使用Ettercap發動中間人攻擊來獲取數據流,方式為ARP欺騙。使用Driftnet從數據流中捕獲並顯示圖片。
2.准備
- 計算機A(攻擊機,kali 2021.1)
- 計算機B(靶機,此次采用接入局域網的手機)
- Ettercap(kali系統自帶,v 0.8.3.1)
- Driftnet(需要使用APT自行安裝)
- 局域網環境
3.掃描主機,確定靶機
打開Ettercap程序,開啟Sniffting at startup,接口選擇eth0,點擊對號(ACCEPT)。點擊放大鏡掃描主機,顯示主機列表。
在主機列表中依據IP和MAC來確定靶機,可以直接從靶機處查看以獲得IP和MAC,也可以使用Nmap等工具來進行掃描探測。
本次靶機為192.168.1.103,網關為192.168.1.1。
4.進行ARP攻擊,獲取數據流。
分別將網關和靶機添加到Target 1和Target 2。(添加時無所謂對應關系)
點擊中間人菜單,選擇ARP攻擊,默認勾選Sniff remote connections,點擊OK開始攻擊。
選擇查看->鏈接,當靶機與外界通信的時候,主機列則會顯示靶機IP地址和與靶機通信的服務器IP地址。
至此,中間人攻擊完成,成功獲取靶機數據流。
5.對數據流進行圖片提取
靶機需要通過http方式來瀏覽圖片,若是使用https方式則因數據加密而無法捕獲圖片。測試時可多挑選幾個http網站進行測試。
執行driftnet程序時,可以選擇實時顯示捕獲圖片或者保存捕獲的圖片以便之后分析。
方案一:只想即時看到捕獲的圖片,圖片不用保存,可使用以下命令。程序啟動后driftnet會彈出一個窗口,當靶機瀏覽圖片並且數據包未加密時,該窗口會顯示捕獲到的圖片。(點擊窗口中的圖片可以保存到但概念目錄)
driftnet -i eth0
參數說明:
-i 設置要監聽的接口
方案二:若只想保存捕獲圖片以便之后分析,則可使用以下命令。
新建一個臨時目錄用以保存圖片,程序捕獲的圖片都將保存於此文件夾中。
driftnet -d /home/rosebud7/driftfile/img_temp -a -i eth0
參數說明:
-d 指定臨時目錄
-a 附加模式:捕獲圖片並保存到臨時目錄;不顯示捕獲圖片窗口。
-i 設置要監聽的接口
6.至此,成功獲取局域網中某台計算機數據流中的圖片。
2021-05-25 16:31:01