【CyberSecurityLearning 24】kali中间人攻击

本文详细介绍了如何在Kali Linux环境下进行中间人攻击,通过ARP欺骗和ettercap工具捕获Windows XP及Windows Server 2003中的用户登录凭证。实验涉及虚拟网络配置、IP地址设定、Web及FTP服务器搭建,并展示了嗅探密码的过程,揭示了网络安全的潜在风险。
摘要由CSDN通过智能技术生成

kali中间人攻击

一、实训内容:kali中间人攻击

回顾:https://blog.csdn.net/Waffle666/article/details/113483478

二、实训目标

使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码

三、虚拟网络讲解

重点看下图!!!

如果虚拟机桥接到vmnet0上不了网,可能是你电脑判断失败(真实机连的是WiFi,把虚拟机桥接到vmnet0但是判断错误去桥接有线了)
确保一定能上网的解决方法:虚拟机编辑菜单---虚拟网络编辑器---更改设置---vmnet0

VMnet0其实就是桥接模式,vmnet8就是nat模式

有时候会判断失误,就手动选择

如果你去麦当劳在真实机连的WiFi,那么只需要把上图选为“无线”(也就是把vmnet0改成Dual Band wireless...当你的虚拟机再桥接到v0的时候,你的虚拟机也是桥接到无线)

四、环境介绍及拓扑图

 

1、虚拟机软件 VMware V16.0版本

2、虚拟机

WindowsXP---模拟客户机

windows server 2003 -- 模拟web及FTP服务器

kali -- 模拟攻击机(用户名root,密码 toor)

kali链接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取码:fck8

3、web站点素材

zhivote

4、工具

ettercap(kali自带)

五、攻击基本原理

六、实验流程

1、开启虚拟机并配置IP
1.1、开启kali、XP、win2003三台虚拟机,注意第一次开虚拟机时会出现一个弹框,要选择我已移动该虚拟机即可!
1.2、并将三台虚拟机放到同一个虚拟网络中,本实验为vmnet2
1.3、配IP地址

2、在win2003中搭建WEB服务器及FTP服务器
2.1、将实验网站的文件夹zhivote,放到win2003的D盘

3、验证web及FTP服务是否可以访问

4、开启ARP欺骗及sniff嗅探功能(kali工具:)

winxp-1   用arp -a 查看arp缓存表

访问一下ftp

真实操作中不要用管理员,另外创建一个用户登录

5、嗅探密码
此时kali就记录下密码了

抓一下网页服务器的密码

如果密码不是明文,抓出来也看不懂

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值