Ettercap使用记录之三
0x05 Ettercap操作实践
常说实践出真知。无论什么事物,还是应该经过实战检验,才能有所领悟有所体会。
当然,这次的模拟是基于虚拟机下搭建的简单网络环境:
在VMware虚拟机下,搭建了一台Windows 2003 server ee的服务器,并在其中配置了iis6.0和FileZilla Server,这是一款强大且用户数量众多的开源FTP套件。
配置完成,并且运行FileZilla,在其中添加了一个名为admin的帐号,将帐号的权限范围划分至iis下的默认web目录,这同样也是实际web服务器中常见情况。
之后,通过网络状态检查可以看到,FTP服务已经监听21端口:
可以看到此机在当前网络中的信息:
基本的,
FTP服务运行在192.168.10.131:21上
当前网络网关为192.168.10.2
之后,我们使用虚拟机中的一台Mantra OS作为攻击者,以下是该机的网络环境配置信息:
可以看到,攻击者ip为192.168.10.130,子网掩码255.255.255.0
攻击者将使用0.7.6版本的Ettercap对目标进行Arp spoof攻击。
我们使用虚拟机中的一台Kali linux主机作为受害机之一,将使用这台Kali登录Win2k3 server上的ftp服务,并尝试攻击者能否截获其密码,完成中间人攻击。
Kali主机处于网络中的信息如下:
ip:192.168.10.128
回到攻击者环境中,首先使用Text下的Ettercap来进行Arp毒化以达到中间人攻击的效果:
可以看到ip为192.168.10.131运行了ftp服务的server和另一台ip为192.168.10.128的Kali主机受害者,同时也可以看到当前对应的MAC情况:
同样,在受害者上简单查看当前环境arp缓存表情况:
接着,攻击者将进行Arp毒化,作为中间人攻击两台受害者:
开始Arp毒化:
可以看到产生了效果:
接着,受害者登录了尝试登录了ftp服务器,
可以看到,受害者成功的登录了ftp服务器,并且并没有任何异样和机会能够察觉到异常,完全是在正常外表下完成了登录:
再来看看位于Windows server上的情况,可以看到ftp server 正常的运行,日志记录也完全正常,很难发现存在什么问题:
再回过来看攻击者得到的结果,一切尽收眼底:
至此,就通过Arp毒化完成了一次中间人攻击,并且成功的截获了位于192.168.10.131的Windows服务器上的ftp密码,而受害者并没有察觉。接下来就可以利用ftp服务器登录后的操作权限,进一步渗透。