使用Ettercap filter进行流量监听和数据篡改

本文详细介绍了如何利用Ettercap进行中间人攻击,包括通过Homebrew和源码安装ettercap,以及如何进行流量监听和数据篡改。在数据篡改部分,分别讲解了使用etterfilter和Lua脚本描述过滤器的方法,以实现在HTTP流量中的代码注入。
摘要由CSDN通过智能技术生成

简介

Ettercap是一个综合性的中间人攻击工具,使用它可以进行ARP欺骗、拦截器、DNS欺骗等操作,本文将介绍使用ettercap的文本模式进行代码注入的方式和注意点。

安装ettercap

ettercap提供了对各个操作系统的支持,这里主要介绍macOS的安装方式。

通过Homebrew安装

这种安装方式较为简单,但是安装的ettercap不支持Lua脚本,如果想要使用支持Lua脚本的ettercap,需要通过源码安装。

brew install ettercap

通过源码安装

源码安装需要较多的依赖库,具体依赖可以在Ettercap文档中查看,如果是Ubuntu平台,使用apt-get即可安装所有依赖,如果是macOS平台,可以使用Homebrew安装大部分缺失的依赖,如果Homebrew上没有,可以尝试使用gem,笔者使用Homebrew和gem完成了所有依赖库的安装。

1.首先将ettercap源码clone到本地,然后编辑CMakeLists.txt,将第16行的

option(ENABLE_LUA "Enable LUA support (EXPERIMENTAL)" OFF)

置为ON,如果只是使用文本模式,可以将ENABLE_CURSES和ENABLE_GTK置为OFF。

2.按照文档建立并进入builid目录,执行如下命令。

cmake .. -DOPENSSL_ROOT_DIR=/usr/local/opt/openssl -DOPENSSL_LIBRARIES=/usr/local/opt/openssl/lib

3.如果第二步中有提示某个库not found,先安装对应的库,然后先执行make clean-all,再重新执行2中的命令,如果只有memrchr提示缺少,则可以忽略,经测试不会影响ettercap的运行。
如果没有上述问题,执行如下命令完成安装。

sudo make install

4.完成安装后,可以使用which ettercap查看安装位置,默认来说,ettercap的相关工具在/usr/local/bin/,配置文件在/etc/ettercap,运行时执行的Lua脚本在/usr/local/share/ettercap/lua/

使用ettercap进行中间人攻击

流量监听

通过ARP欺骗,我们可以使得受害者将我

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值