kali 密码嗅探(arpspoof、ettercap-graphical)

一、环境

目标主机:Win2003

IP:192.168.47.123
MAC: 00:0c:29:ac:15:99

攻击机:kali

IP: 192.168.47.147
MAC: 00:0c:29:5d:9d:90

网关:

IP: 192.168.47.2
MAC: 0:50:56:ee:63:d5

二、ARP欺骗

2.1 开启 kali 路由功能

改文件(/proc/sys/net/ipv4/ip_forward)参数:
echo 1 > /proc/sys/net/ipv4/ip_forward

2.2 开始欺骗

#新版kali2020 没有预装arpspoof
arpspoof -i eth0 -t 192.168.47.123 -r 192.168.47.2
-t win2003 目标主机
-r 网关

效果是这样的:
在这里插入图片描述
介绍下图形界面用于欺骗的工具 ettercap-graphical
在这里插入图片描述
点击
在这里插入图片描述点击扫描
在这里插入图片描述在这里插入图片描述

可选择单项欺骗或者双向欺骗:
[这里选择双向欺骗]
将 Win2003(192.168.47.123) 添加到 Target1
将 网关(192.168.47.2) 添加到 Target2
#(到这,只是单项)
接着执行:
将 网关(192.168.47.2) 添加到 Target1
将 Win2003(192.168.47.123) 添加到 Target2

查看配置结果
在这里插入图片描述
在这里插入图片描述开始欺骗
在这里插入图片描述在这里插入图片描述
接着点击 start
在这里插入图片描述

三、抓包验证

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

四、wireshark中根据MAC地址/物理地址过滤数据包

捕获过滤和显示过滤的语法如下:

1、wireshark捕获过滤中过滤MAC地址/物理地址
ether host 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包
ether dst host 80:f6:2e:ce:3f:00 //过滤目标地址是80:f6:2e:ce:3f:00的数据包
ether src host 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包

2、wireshark显示过滤中过滤MAC地址/物理地址
eth.addr== 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包
eth.src== 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包
eth.dst== 80:f6:2e:ce:3f:00 //过滤目标地址是80:f6:2e:ce:3f:00的数据包
  • 1
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值