⚠️声明: 本案例仅供个⼈实验使⽤, 并不作任何违法违纪等不正当⾏为使⽤!!!
⚠️请观看使⽤本⽂者遵守约定!!!
环境准备
一台kali虚拟机
10.8.162.216
一台owaspbwa虚拟靶机
10.8.162.215
一台安装centos7系统的虚拟机
10.8.162.219
实验要求
kali中间人攻击实战操作
配置QQ农场,利用kali攻击,获取密码
配置Https认证进行防御,再次使用kali进行攻击,查看arp缓存表是否异常(获取用户名与密码)
1.安装kali系统
安装过程略
打开控制面板
输入控制命令
ettercap -G
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。(本文已Kali Linux为例)
先选择Sniff在选择Unified sniffing添加桥接网卡
点击“OK”连接桥接⽹卡, 准备伪装⽹关
先点击
点击“Scan for hosts” 扫描所有局域⽹内的主机
此时ip访问owaspbwa靶机
注:暂时不要输入用户名与密码
输入密码后
kali可以监控到
实验一完成
配置QQ农场
1.安装插件
yum -y install php php-fpm php-curl \
php-intl php-mysql nginx mariadb-server mariadb