声明:此文档仅供安全学习和教学用途,禁止非法使用。

ettercap

实验环境:

***机:kali 1.0

靶机:windowsxp sp3 ip

Web服务:turkey linux wordpress web登陆地址http://192.168.61.133

实验步骤:

1、启动ettercap: 使用命令ettercap –G

wKiom1alrRbTbSWqAAAhOHJBdeY062.png

2、菜单栏选择sniff|Unifed sniffing 选项或按shift+u组合键

wKiom1alrSTBS-LfAADE0z7TBoA891.png

 

3、选择网络接口,这里选eth0启动接口

wKioL1alrXPDztCjAAA9SSxN4XQ649.png

 

4、启动接口后扫描主机依次选择菜单中的Hosts|Scan for hosts命令或者使用ctrl+s

wKioL1alrYKipuxKAAD1-l5DJLM696.png

5、信息框里会显示扫描到的主机数量,使用hosts|hosts list菜单或者按ctrl+h键查看主机列表

 

6、选择要欺骗的目主机ip,单击Add to Target 1按钮添加目标系统后使用start|start sniffing 或者ctrl+w键进行嗅探

wKioL1alrZvxhmdLAAFD_MfYbAI185.png

7、启动嗅探后,通过使用ARP注入***的方法获取到目标系统的重要信息:在菜单中选择Mitm|Arppoisoning…命令

8、选择Sniff remote connecrions ,单击确定按钮,至此等待目标主机登录网站捕获敏感信息

 

9、在windows xp下登录网站

 

 

10、        用户名密码登陆地址等信息

wKioL1alrbLgyopYAAFD_MfYbAI046.png

使用菜单中的start|stopmitm sniffing停止嗅探

使用菜单中的mitm|stopmitm attack(s)停止中间人***

wKioL1alrcXzDQE4AADhd26_hxI240.png