⚠️声明: 本案例仅供个⼈实验使⽤, 并不作任何违法违纪等不正当⾏为使⽤!!!
⚠️请观看使⽤本⽂者遵守约定!!!
环境准备
一台kali虚拟机
10.8.162.216
一台owaspbwa虚拟靶机
10.8.162.215
一台安装centos7系统的虚拟机
10.8.162.219
实验要求
kali中间人攻击实战操作
配置QQ农场,利用kali攻击,获取密码
配置Https认证进行防御,再次使用kali进行攻击,查看arp缓存表是否异常(获取用户名与密码)
1.安装kali系统
安装过程略
打开控制面板
输入控制命令
ettercap -G
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。(本文已Kali Linux为例)
先选择Sniff在选择Unified sniffing添加桥接网卡

点击“OK”连接桥接⽹卡, 准备伪装⽹关

先点击
点击“Scan for hosts” 扫描所有局域⽹内的主机


此时ip访问owaspbwa靶机
注:暂时不要输入用户名与密码




输入密码后


kali可以监控到
实验一完成
配置QQ农场
1.安装插件
yum -y install php php-fpm php-curl \
php-intl php-mysql nginx mariadb-server mariadb

本文详述了如何在Kali Linux环境下进行中间人攻击,包括利用Ettercap工具进行ARP欺骗以获取QQ农场的用户密码。接着介绍了如何配置HTTPS防御,通过生成CA证书和私钥文件增强网站安全性,防止Ettercap的攻击。实验过程中涉及了Nginx的配置和HTTPS的部署,最终成功实现了防御并验证了安全性。


最低0.47元/天 解锁文章
1669

被折叠的 条评论
为什么被折叠?



