2025年ettercap 0.8.2教程(ettercap arp)

ettercap 0.8.2教程(ettercap arp)p id main toc strong 目录 strong p 0x00 ettercap 原理 0x01 ettercap arp 欺骗 0x02 ettercap dns 劫持 攻击者冒充域名服务器 然后把查询的 IP 地址设为攻击者的 IP 地址 这样的话

大家好,我是讯享网,很高兴认识大家。



 <p id="main-toc"><strong>目录</strong></p> 

讯享网

0x00 ettercap-原理

0x01 ettercap-arp欺骗

0x02 ettercap-dns劫持


攻击者冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站。

首先,确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗。

实验需要一个靶机。

我们将kali作为攻击机。将我们的windows主机当作靶机。针对这种情况我们需要开启桥接模式,这样能让攻击机和靶机处于同一个网段,在同一个内网。

注意我开桥接是因为我的靶机是windwos主机,不是虚拟机。

首先,在vmware中打开设置。

8aa77e82d8c954fdea1a7e969b8844c3.png
讯享网

按照这种设置,kali然后重启一下网卡。

sudo /etc/init.d/networking restart

我们首先看一下windows主机的ip地址。

419f40620969e6370a7a2b0d15af09f1.png

我们继续看一下kali的ip。

7764df5143882a9206ae1711ebfea6c9.png

都在192.168.40.0段。

接着我们打开ettercap

b05f7f42d7281c2e84f5f6be70e173cf.png

按照顺序打开

f12702072134a8439e2c2a5be1ef82c7.png

然后探测一下内网。

9470312427c7eaaf18b8f2a94fd23381.png

然后我们可以看到内网的所有存活ip

e7195d70c00c61990e8a11d9bc176817.png

我们看到了三个ip,其中两个分别是靶机和网关。

我们按照教程将网关加入target1,靶机加入target2

2488b8ecfc80883a7e15e99e72c62e55.png

进行arp毒化

13b0f3d90dcf310a0262bd4858ca8573.png

然后点ok

我们回到靶机,查看是否实验成功,打开命令行输入arp -a

8ffdf84bd198ef1ace86973e7560290c.png

找到对应网段,如果网关和kali的物理地址一样的话,那么就是攻击成功了

修改配置文件    vim /etc/ettercap/etter.dns

写入正向解析和反向解析到主动攻击方(kali 192.168.40.96 )

我这里参考的一个人的博客

我写的是 *.com A 192.168.40.96    ,A代表ipv4.

a21654c4bf9f01b65ee901d1c8e87fc6.png

如果是vim编辑器,按住ESC,输入:wq,退出保存。

然后回到ettercap,按照以下操作开启dns_spoof

然后回到靶机验证一下。

我们来验证一下,在靶机ping baidu.com,看是否成功。

Ps:我这里ip发生了变化是因为半路润了,ip也会发生变化。

68e728adfe02c3162cc1a45ef6a0b19d.png

发现回显的是kali的ip!

输入任意.com,回到了kali的apache页面攻击成功.

916f6ffa958235d4fcaa74bd1feda9c2.png

实验完毕!

小讯
上一篇 2025-05-05 10:49
下一篇 2025-04-18 14:42

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/153999.html