這次是用windows xp當肉雞,用Windows2003進行監聽
這是一個基於ARP協議的漏洞的攻擊
先要確認兩個虛擬機之間能夠互相ping通和都能正常訪問網頁
首先安裝好Cain后,張這個樣子:
接下來開始正式步驟:
1、先查詢Windows xp(受害者)的IP地址和其網關
2、運行Cain嗅探工具,主頁面就是這個樣子
3、點擊左上角紅色方框的按鈕,開啟嗅探模式
4、選中Sniffer界面,在空白處點擊鼠標右鍵掃描本地局域網的MAC地址
就用默認的Target選項
5、獲取了受害者的IP地址和網關為192.168.124.129 192.168.124.2
6、然后選擇左下角APR界面,點擊空白處后,再點擊“+”按鈕
7、選擇肉雞的IP地址和網關,順序無所謂,先網關后IP地址也可以
8、OK之后就會在表單里看到一條記錄,注意前面的狀態是Idle,還未投毒,下一步點擊黃色生化按鈕;
觀察狀態變成了poisoning,表示投毒成功。這個時候已經表示成功了99%了就等受害者輸入賬號密碼了
9、接着,肉雞剛好想玩兒我們最喜歡的4399小游戲里的瘋狂小人亂斗,ta打開了網頁登錄了自己的賬號
建議直接輸入目的地網址如 www.4399.com不然(請看下圖)
10、可能由於太興奮,手滑,按錯了密碼
11、接着回到windows2003,來驗收我們的成果吧
點擊左下方的password按鈕,界面上受害者的信息赫然在目,訪問時間、服務器、IP地址、用戶名、密碼、網址應有盡有
密碼是4399進行MD5加密過后的密文,就算是錯誤的密碼,我們也幫他記下了,免得他再輸錯233