记录利用ettercap进行简单的arp欺骗和mitm攻击过程

方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~


攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内)

1.利用ettercap进行arp欺骗:
root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)

curses UI工作界面:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
GTK+ UI工作界面:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
这里以GTK+ UI为例,打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.1.107)
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 如图,添加成功!

然后点mitm --- arp posoning ,勾选sniff remote connections:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
之后start --- start sniffing开始监听~

点view -- connections开始查看连接:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
双击链接查看详细信息:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
 截获到目标主机登录路由器的明文密码:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

163邮箱帐号密码:

记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
 

2.利用ettercap+driftnet截获目标主机的图片数据流

打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗


记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 

新建一个终端窗口,执行:
driftnet -i wlan0        #监听wlan0

效果图:(备用手机像素太烂,大家见谅)
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

被攻击主机界面:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

此时攻击主机截取图片流界面:
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记  

 

3.利用cookie劫持,登入被攻击者的网络账户

浏览器浏览网页时都会产生cookie,既然被攻击用户的网络数据是被我们监控的,那么我们可不可以通过这些监控到的数据做些事情呢?
首先给浏览器安装好cookie注入插件:
chrome:安装Cookie利用神器:CookieHacker
下载安装文件或源码,地址:https://github.com/evilcos/cookiehacker,可以选择下咋源码或该插件作者打包好的扩展文件(后缀是crx),然后打开chrome://extensions/,点击“载入正在开发的扩展程序”,选择源码目录,安装后,点击“打包扩展程序”,提示自己打包即可,打包后的crx就可以安装了,或者直接将下载的crx文件拖入该页面安装。安装之后记得给此插件创建一个快捷键,右下角设置,一般是alt+c,当然可以自己另选;

firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:

Scripish脚本引擎下载地址:

https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/

Original Cookie Injector脚本安装地址:

http://userscripts.org/scripts/show/119798


接下来就打开截获到的数据:

记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

 把网址复制到浏览器打开,然后复制“Cookie:” 字段之后的cookie文件,打开浏览器的cookie注入工具,复制进去,确定,然后刷新网页:

记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

 记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

 刷新网页之后:

记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
有些网站可能安全权限比较高,即使cookie注入虽然可以登录网络账户,但是无法修改信息,比如qq空间,昵图网等;但是有些网站就非常坑跌,虽然无法cookie注入登录网络账户,但是密码竟然可以被直接截获明文!比如昵图网:

记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记
 
  记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值