kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片

EtterCap是基于arp欺骗方式的网络嗅探工具(arp欺骗详见我的第一篇文章),主要用于局域网内,这是一款十分强大的工具,通过它能实现DNS劫持、mitm攻击、断网以及ICMP攻击等等

环境准备

本次试验依然使用两台虚拟机,centos7作为被攻击机,取个代号:小受,kali作为攻击机,代号:小攻
软件使用kali自带的EtterCap和driftnet
小受ip:192.168.87.129
小攻ip:192.168.87.128
网关ip:192.168.87.2

试验开始

首先打开kali,找到嗅探欺骗一栏,找到EtterCap并打开
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第1张图片

界面如下,点击sniff选项里的unified sniffing(嗅探模式),选择好网卡点确定,开始嗅探
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第2张图片
嗅探完毕之后,选择host里的host list(主机列表)
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第3张图片
找到了我们的小受ip和网关ip,接下来开启中间人监听模式,将小受的ip添加到Target1,网关的ip添加到Target2
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第4张图片
然后我们点击mitm(中间人攻击)下拉选择arp posoning选项,勾选sniff remote connections(嗅探并保持原有的连接)
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第5张图片
接下来我们查看一下小受的连接信息,点击view的connections选项即可

配置完毕,接下来开始中间人监听,打开一个终端,输入开启中间人监听指令
指令:ettercap -i eth0 -Tq -M arp:remote //小受ip// //小攻ip//(注意//不能省)
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第6张图片
最后一步,我们需要用到driftnet来抓取图片,再打开一个终端,输入:driftnet -i eth0(如果想爬取图片并保存在本地,可以加参数-d 目录),
然后在小受上打开浏览器,搜索图片,再看看小攻是否成功抓取
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第7张图片
kali linux 之 EtterCap嗅探与欺骗——简单入侵并抓取目标网页图片_第8张图片
抓取成功

你可能感兴趣的:(网络,linux,centos,安全,经验分享)