实验一、中间人获得web输入内容


实验环境

VMware:vmnet2

kali:10.1.1.3

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名

windows2003:10.1.1.1

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_ip地址_02

windowsxp:10.1.1.2

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_ip地址_03

实验拓扑

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_web服务_04


实验目的

windows2003上部署了web服务,windowsxp用户需要输入用户名和口令进行登录。kali作为攻机者,通过进行arp欺骗攻机,从而获取windowsxp用户所输入的用户名和口令。

<?php
$nam = stripslashes($_POST['name']);
$pas = stripslashes($_POST['pass']);
$content = "您已捕获京东账号及口令1个:" . " 用户名 " . $nam . " 口令 " . $pas;
$filed = @fopen("1.txt", "a+");
@fwrite($filed, "$content\n");
?>
<html>
<head>
<script type="text/javascript">
function goBack()
{
window.history.back() //后退+刷新
}
</script>
</head>
<body onload="goBack()"> <!-- 加载之后立即执行一段 JavaScript -->
</body>
</html>

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_05

实验步骤


1、配置kali的ip地址

ifconfig eth0 10.1.1.3/24

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_html_06

检查方法

ifconfig

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_html_07

ping测试

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_08


2、部署windows2003 web服务

移步​​#yyds干货盘点# web安全day6:IIS之WEB服务器​

3、ettercap的使用


#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_09

primary interface选择我们监听的网卡,默认eth0,然后点击上方✔。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_mac地址_10

点击🔍scan for hosts。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_mac地址_11

点击hosts list

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_html_12

可以看到我们的列表中出现了两个地址,分别是10.1.1.1和10.1.1.2,它们对应的mac地址分别是000C-292A-FB1E和000C-2997-A418,如果我们回到一开始检查,会发现这正好就是我们搭建的windows2003和windowsxp所对应的ip地址和mac地址。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_13

分别选中10.1.1.1和10.1.1.2,点击add to target1,add to tagget2为它们打上标签。


#yyds干货盘点# web安全day18:两个实验理解中间人攻机_html_14

点击mitm按钮,其中有很多可供我们进行选择的操作。其中第一项是arp poisoning,中文就是arp欺骗。勾选sniff remote connections。点击ok。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_ip地址_15

此时攻机就开始了。

此时我们通过windowsxp访问web服务,在表单中输入用户名和口令。


#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_16

可以看到,表单提交的内容是admin和123.com。

我们回到kali的ettercap进行检查。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_mac地址_17

可以看到用户名被获取到了。

实验二:中间人或者ftp输入用户名口令


使用windowsxp访问windows2003的ftp站点。关于ftp站点的部署方式可以移步​​#yyds干货盘点# web安全day7:IIS之FTP服务器​

输入用户名和口令。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_18

可以打开站点。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_19

回到kali的ettercap中进行检查。


#yyds干货盘点# web安全day18:两个实验理解中间人攻机_用户名_20

可以发现获取到了用户名和口令。



我们检查windowsxp的arp表项记录情况。

#yyds干货盘点# web安全day18:两个实验理解中间人攻机_html_21


发现对应10.1.1.1的mac地址是000C-2982-F7A9。我们可以发现这个mac地址并不是正在的windows2003的mac地址,而是kali的mac地址。


这就是中间人攻机的典型案例。通过中间人攻机,能够在不被察觉的情况下,获得敏感信息。