EtterCap简单入侵获取目标浏览图片

华盟原创文章投稿奖励计划

EtterCap简单入侵获取目标浏览图片

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。

今天演示一下EtterCap简单入侵获取目标浏览图片!首先打开kali选择应用中心下拉选项中的嗅探/欺骗选项里的EtterCap,或者在终端里输入ettercap -G 

EtterCap简单入侵获取目标浏览图片

点击打开后右上选择Sniff选项里的Unified sniffing(嗅探模式)或者Ctrl+U设置好要嗅探的网卡(一般都是eth0),开始嗅探。

EtterCap简单入侵获取目标浏览图片

嗅探局域网内的所有存活主机,选择Hosts下拉选项里的Hosts list选项。

EtterCap简单入侵获取目标浏览图片

EtterCap简单入侵获取目标浏览图片

开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后选择mitm下拉选项里的arp posoning选项 ,勾选sniff remote connections(嗅探并保持原连接状态)点击确定。

EtterCap简单入侵获取目标浏览图片

EtterCap简单入侵获取目标浏览图片

EtterCap简单入侵获取目标浏览图片

查看被监听主机之间的所有连接信息,选择View下拉选项里的Connections选项。

EtterCap简单入侵获取目标浏览图片

打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //目标ip// //自己ip//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 ,就可以截获目标正在浏览的图片了。

EtterCap简单入侵获取目标浏览图片

EtterCap简单入侵获取目标浏览图片

EtterCap简单入侵获取目标浏览图片

目标主机和攻击者必须在同一个局域网内。在截取图片时,目标主机需得在攻击者窃听后开启浏览器浏览带图片的网页,然后才会获取到图片。

注:本实验仅供学习交流请勿用于非法用途!

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/229274.html

发表回复