ettercap+driftnet+cookiehacker的一次实战

一、ettercap

①打开ettercap

root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)

ettercap+driftnet+cookiehacker的一次实战_第1张图片

打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:

然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.0.54)

ettercap+driftnet+cookiehacker的一次实战_第2张图片

选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:

然后点mitm --- arp posoning ,勾选sniff remote connections:

ettercap+driftnet+cookiehacker的一次实战_第3张图片

⑦ 之后start --- start sniffing开始监听  点view -- connections开始查看连接:

二、利用ettercap+driftnet截获目标主机的图片数据流

① 打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.0.54/ /192.168.0.1/              #对目标主机进行arp欺骗

ettercap+driftnet+cookiehacker的一次实战_第4张图片

新建一个终端窗口,执行:
driftnet -i wlan0        #监听wlan0
于是便可以看到监听ip所看到的图片
(这里有个问题就是只有百度的图片才可以看到)

三、余弦推荐的cookie hacker

把查看到ip的详细信息双击,看到里面的cookie 内容
把cookie内容复制到以下*号出,便可以利用对方cookie进行登录
ettercap+driftnet+cookiehacker的一次实战_第5张图片







你可能感兴趣的:(安全技术,工具使用)