Ettercap使用记录之三

0x05  Ettercap操作实践

常说实践出真知。无论什么事物,还是应该经过实战检验,才能有所领悟有所体会。

当然,这次的模拟是基于虚拟机下搭建的简单网络环境:

在VMware虚拟机下,搭建了一台Windows 2003 server ee的服务器,并在其中配置了iis6.0和FileZilla Server,这是一款强大且用户数量众多的开源FTP套件。

配置完成,并且运行FileZilla,在其中添加了一个名为admin的帐号,将帐号的权限范围划分至iis下的默认web目录,这同样也是实际web服务器中常见情况。

 

 

之后,通过网络状态检查可以看到,FTP服务已经监听21端口:

 

可以看到此机在当前网络中的信息:

基本的,

FTP服务运行在192.168.10.131:21上

当前网络网关为192.168.10.2

 

之后,我们使用虚拟机中的一台Mantra OS作为攻击者,以下是该机的网络环境配置信息:

可以看到,攻击者ip为192.168.10.130,子网掩码255.255.255.0

攻击者将使用0.7.6版本的Ettercap对目标进行Arp spoof攻击。

 

我们使用虚拟机中的一台Kali linux主机作为受害机之一,将使用这台Kali登录Win2k3 server上的ftp服务,并尝试攻击者能否截获其密码,完成中间人攻击。

Kali主机处于网络中的信息如下:

ip:192.168.10.128

回到攻击者环境中,首先使用Text下的Ettercap来进行Arp毒化以达到中间人攻击的效果:

可以看到ip为192.168.10.131运行了ftp服务的server和另一台ip为192.168.10.128的Kali主机受害者,同时也可以看到当前对应的MAC情况:

同样,在受害者上简单查看当前环境arp缓存表情况:

 

接着,攻击者将进行Arp毒化,作为中间人攻击两台受害者:

开始Arp毒化:

 

可以看到产生了效果:

接着,受害者登录了尝试登录了ftp服务器,

可以看到,受害者成功的登录了ftp服务器,并且并没有任何异样和机会能够察觉到异常,完全是在正常外表下完成了登录:

 

再来看看位于Windows server上的情况,可以看到ftp server 正常的运行,日志记录也完全正常,很难发现存在什么问题:

 

再回过来看攻击者得到的结果,一切尽收眼底:

 

 

至此,就通过Arp毒化完成了一次中间人攻击,并且成功的截获了位于192.168.10.131的Windows服务器上的ftp密码,而受害者并没有察觉。接下来就可以利用ftp服务器登录后的操作权限,进一步渗透。

posted @ 2014-07-14 19:35  lsbs  阅读(4190)  评论(0编辑  收藏  举报