实验原理和环境搭建见:
<中间人攻击原理和实验环境搭建(Windows server 2003 iss配置和web搭建)https://editor.csdn.net/md/?articleId=104871382>
实验工具是kali中的ettercap工具.
打开ettercap----点击Sniff----Unified sniffing----Network inferface:eth0 点击OK (开启嗅探)
Hosts----HostsList ---->在点击Hosts-----Scan for hosts (这一步不容易成功,如果操作正确的情况下不一定能成功,多试几次.如果实在是不行,可能是kali的IP有错,从新配置一下ip,可能三台主机不在同一局域网下.或者其他两台主机长时间没操作,被挂起了)
先点击10.1.1.1再添加为目标1,再点击10.1.1.3,再添加为目标2…
然后->点击Mitm----ARP poisoning(arp投毒)-----都选’Sniff remote connections’(双向投毒)----OK
现在可以看看有没有投毒成功
去win7 下查看arp缓存表:
可以发现IP地址不同的两个主机,他们的MAC地址是一样的,说明这台主机已经中毒.我们也可以查看server 2003 发现他也中毒.
接下来让win7通过ftp协议访问server2003 的文件.
中间人攻击实验
最新推荐文章于 2024-01-26 20:40:45 发布