一. 软件界面介绍

1. 进入软件时的设置

在kali中内置了这个工具的图形化界面

我们打开这个工具

1c2b52da910632f0.webp

我们设置好后点击上面的勾进入即可

2. 主要界面

011dcdfa5528d23a.webp

我们点击搜索主机,然后点击主机列表

47378c51f26246e3.webp

当然你也可以右击列表中的主机进行操作

f15cbfa9d4ce443d.webp

3. 攻击设置界面

我们来看一下攻击模式中的内容

52866846df27f350.webp

二. ARP欺骗与ARP攻击

我们先扫主机,得到主机列表,然后将目标网关添加到目标1,目标IP添加到目标2

8bd8e244aa7a477a.webp

1. 断网攻击

我们打开ARP攻击,停止扫描

aa066922b0e21b3d.webp

我们在被攻击的主机上访问一下外网

9491212c34579c5c.webp

可以看到,被攻击方在网络正常的情况下无法访问外网了。

2. 数据窃取(HTTP)

我们可以来获取http网站上输入的账号和密码。

打开ARP攻击,打开扫描

我们找到一个http的网站,比如7K7K.com

我登录输入一个随便的账号密码

5cd3a28fb104e18b.webp

得到信息。

3. 数据窃取(HTTPS)

窃取HTTPS目前已经不太现实,这里仅供参考。

想要获取https的话,我们需要另一个工具sslstrip,它可以把https降成http。

我们还需要启用Ettercap的脚本。

我们通过Vim来进行编辑

1
vim /etc/ettercap/etter.conf

c58196327eada592.webp

把这个注释去掉

c26c6464945379f7.webp

然后保存

然后运行

1
sslstrip -a -f -k

c528d721953bba5d.webp

这样就可以实现https转换成http以获取帐号密码

我们来看看

f134794e69cb5bc4.webp

被防御了……

看看其他的网站

cd520cfd9c90b795.webp

能访问,但是显示异常。

4. 获取图片

这里是用http网站,https已经失效了。

我们输入:

1
driftnet -i eth0

5d9795805b1c30f9.webp

我找个图片看看

00ac4da6deeceb1f.webp

三. DNS欺骗

我们输入命令

1
vim /etc/ettercap/etter.dns

添加

1
2
*  A   192.168.40.129
* PTR 192.168.40.129

这个是攻击方的IP。

b92b1fc3d91be187.webp

然后开启自带的 Apache 服务

1
2
3
4
5
# 开启服务
service apache2 start

# 查询状态
service apache2 status

f5b1b0ebffff3e35.webp

我们找到这个路径下的html

b4b9605ea6914448.webp

然后修改成自己的html

e65e3a61360a7a5f.webp

然后我们正常的整ARP欺骗

整完后我们在插件那里找到这个

ef00d31cbd66bc02.webp

双击加载

c1b8a6eeba0fa203.webp

当发生 DNS 欺骗后,靶机请求的数据都会在 ettercap 工具中展示出来

87110e71994798a6.webp

看看对面

8cd5cec86ace64ba.webp

不管它访问什么网站,都会显示咱们设置好的样式。

二. ICMP攻击

这个工具的ICMP攻击和我们想的不太一样,也有可能是我用的不对,这工具在我手里变成了一个流量监控工具。

我们正常扫一下主机,列出主机列表

然后我们把目标网关加到目标1,目标IP加到目标2

然后攻击模式里选择ICMP

d23637e933f38944.webp

然后他会弹出一个弹窗

42b65b6030389fba.webp

这里问你,想要把目标重定向哪里?

我们写上kali的MAC:00:50:56:28:13:28,KALI的IP:192.168.40.129

注意,是填写攻击方的MAC地址和IP

fb6ef8743c958d47.webp

然后点击OK

6b9da9ab1a3daa57.webp

出现这个就说明ICMP重定向已经开始了。这个图片有点问题,应该是GW 192.168.40.129

我们在kali上打开wireshark开始抓包,在目标机ping一下bilibili.com和baidu.com

88216ff9a6329084.webp

bilibili的IP是:120.92.78.97;百度的IP是:110.242.68.66

看一下wireshark,先看一下120.92.78.97

8689c856ae490e46.webp

可以看到,我们抓到了win7目标机ping哔哩哔哩的ICMP数据包。

我们在看看110.242.68.66

48bbbe821db923f5.webp

ping百度的也抓到了。

我们重新抓包,在win7上访问一下bilibili

57b9e18dbbda5ffa.webp

也能抓到