kali中间人攻击
一、实训内容:kali中间人攻击
回顾:https://blog.csdn.net/Waffle666/article/details/113483478
二、实训目标
使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码
三、虚拟网络讲解
重点看下图!!!
如果虚拟机桥接到vmnet0上不了网,可能是你电脑判断失败(真实机连的是WiFi,把虚拟机桥接到vmnet0但是判断错误去桥接有线了)
确保一定能上网的解决方法:虚拟机编辑菜单---虚拟网络编辑器---更改设置---vmnet0
VMnet0其实就是桥接模式,vmnet8就是nat模式
有时候会判断失误,就手动选择
如果你去麦当劳在真实机连的WiFi,那么只需要把上图选为“无线”(也就是把vmnet0改成Dual Band wireless...当你的虚拟机再桥接到v0的时候,你的虚拟机也是桥接到无线)
四、环境介绍及拓扑图
1、虚拟机软件 VMware V16.0版本
2、虚拟机
WindowsXP---模拟客户机
windows server 2003 -- 模拟web及FTP服务器
kali -- 模拟攻击机(用户名root,密码 toor)
kali链接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取码:fck8
3、web站点素材
zhivote
4、工具
ettercap(kali自带)
五、攻击基本原理
六、实验流程
1、开启虚拟机并配置IP
1.1、开启kali、XP、win2003三台虚拟机,注意第一次开虚拟机时会出现一个弹框,要选择我已移动该虚拟机即可!
1.2、并将三台虚拟机放到同一个虚拟网络中,本实验为vmnet2
1.3、配IP地址
2、在win2003中搭建WEB服务器及FTP服务器
2.1、将实验网站的文件夹zhivote,放到win2003的D盘
3、验证web及FTP服务是否可以访问
4、开启ARP欺骗及sniff嗅探功能(kali工具:)
winxp-1 用arp -a 查看arp缓存表
访问一下ftp
真实操作中不要用管理员,另外创建一个用户登录
5、嗅探密码
此时kali就记录下密码了
抓一下网页服务器的密码
如果密码不是明文,抓出来也看不懂