记录利用ettercap进行简单的arp欺骗和mitm攻击过程
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~
攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)curses UI工作界面:
GTK+ UI工作界面:
这里以GTK+ UI为例,打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.1.107)
选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
如图,添加成功!然后点mitm --- arp posoning ,勾选sniff remote connections:
之后start --- start sniffing开始监听~点view -- connections开始查看连接:
双击链接查看详细信息:
截获到目标主机登录路由器的明文密码:![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/goljsaZ4qjP6EJ06ST58hg==/3894206302892061592.png)
163邮箱帐号密码:
2.利用ettercap+driftnet截获目标主机的图片数据流
打开一个终端窗,root权限执行:ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
新建一个终端窗口,执行:driftnet -i wlan0 #监听wlan0
效果图:(备用手机像素太烂,大家见谅)
被攻击主机界面:
此时攻击主机截取图片流界面:
3.利用cookie劫持,登入被攻击者的网络账户浏览器浏览网页时都会产生cookie,既然被攻击用户的网络数据是被我们监控的,那么我们可不可以通过这些监控到的数据做些事情呢?首先给浏览器安装好cookie注入插件:chrome:安装Cookie利用神器:CookieHacker下载安装文件或源码,地址:https://github.com/evilcos/cookiehacker,可以选择下咋源码或该插件作者打包好的扩展文件(后缀是crx),然后打开chrome://extensions/,点击“载入正在开发的扩展程序”,选择源码目录,安装后,点击“打包扩展程序”,提示自己打包即可,打包后的crx就可以安装了,或者直接将下载的crx文件拖入该页面安装。安装之后记得给此插件创建一个快捷键,右下角设置,一般是alt+c,当然可以自己另选;firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
接下来就打开截获到的数据:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/d8vKXGO9kvWRC3gnMUG4Tw==/3376292345744749855.png)
把网址复制到浏览器打开,然后复制“Cookie:” 字段之后的cookie文件,打开浏览器的cookie注入工具,复制进去,确定,然后刷新网页:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img0.ph.126.net/4bSElXC9MdpVw4a8Ubdzmw==/2016205258278551799.jpg)
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - Linux 折腾笔记](http://img0.ph.126.net/Rh9Kvu2Y0pYzFydTk2mx9A==/6608759774282748138.jpg)
攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)
1.利用ettercap进行arp欺骗:
root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工作界面:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img0.ph.126.net/h7JVq8Q-e056X9ppsnWDCQ==/893401576179818607.png)
GTK+ UI工作界面:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/wgtOqseaFPQI0KKkBqNWOg==/4785919029111342655.png)
这里以GTK+ UI为例,打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img2.ph.126.net/4jmnTYqGNJd2D51BX9O1Gg==/3331256349470750153.png)
然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.1.107)
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/wgtOqseaFPQI0KKkBqNWOg==/4785919029111342655.png)
选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img2.ph.126.net/l6bSwXRjVzGE_1mjknbExw==/6597760259960325566.png)
然后点mitm --- arp posoning ,勾选sniff remote connections:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img2.ph.126.net/zIK9PXUyC1lYVFYOSu8g-Q==/3385581019975907180.png)
之后start --- start sniffing开始监听~
点view -- connections开始查看连接:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/XTH-iyFm-KFsu8WyVg8d3w==/1981302361166505283.png)
双击链接查看详细信息:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img0.ph.126.net/e4TPJsVdN72chw6nh_1mKQ==/903253200364692975.png)
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/goljsaZ4qjP6EJ06ST58hg==/3894206302892061592.png)
163邮箱帐号密码:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img2.ph.126.net/nlO6X09kgXQYxM_GFSKaSg==/1391330809980833210.png)
2.利用ettercap+driftnet截获目标主机的图片数据流
打开一个终端窗,root权限执行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/mivMlUYJTDSre5P_mFgwsA==/3893080402985209861.png)
新建一个终端窗口,执行:
driftnet -i wlan0 #监听wlan0
效果图:(备用手机像素太烂,大家见谅)
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/k-E7vEaZ4m1etQHZT_WIvQ==/6597870211123110580.jpg)
被攻击主机界面:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/WIcR4htWx99UJHuMciuu4g==/6598215457774011430.png)
此时攻击主机截取图片流界面:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img0.ph.126.net/kdYFQGeicwznkcDJVI1xkQ==/1956814038192676944.png)
3.利用cookie劫持,登入被攻击者的网络账户
浏览器浏览网页时都会产生cookie,既然被攻击用户的网络数据是被我们监控的,那么我们可不可以通过这些监控到的数据做些事情呢?
首先给浏览器安装好cookie注入插件:
chrome:安装Cookie利用神器:CookieHacker
下载安装文件或源码,地址:https://github.com/evilcos/cookiehacker,可以选择下咋源码或该插件作者打包好的扩展文件(后缀是crx),然后打开chrome://extensions/,点击“载入正在开发的扩展程序”,选择源码目录,安装后,点击“打包扩展程序”,提示自己打包即可,打包后的crx就可以安装了,或者直接将下载的crx文件拖入该页面安装。安装之后记得给此插件创建一个快捷键,右下角设置,一般是alt+c,当然可以自己另选;
firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:
Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
接下来就打开截获到的数据:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img1.ph.126.net/d8vKXGO9kvWRC3gnMUG4Tw==/3376292345744749855.png)
把网址复制到浏览器打开,然后复制“Cookie:” 字段之后的cookie文件,打开浏览器的cookie注入工具,复制进去,确定,然后刷新网页:
![记录利用ettercap进行简单的arp欺骗和mitm攻击过程 - xiao106347 - 学习笔记](http://img0.ph.126.net/4bSElXC9MdpVw4a8Ubdzmw==/2016205258278551799.jpg)