三更半夜无女友,看着电脑贼无聊,心想隔壁老王成双对,劫持WiFi坐等来敲门。闲话少说,这篇文章写给追求技术,给信息安全感兴趣的朋友学习交流Kail。切记勿伤人伤己。
学习Linux下的这些个渗透系统目前我了解的有Kali 与 ParrotSec ,而我选择后者,炫酷的桌面与同样的Kali强大工具功能媲美。

虚拟机的安装方法,不说了,Google一下全都有。我们开始嗅探这里我使用过bettercap 与ettercap两种工具,bettercap是纯命令形式的,ettercap带有GUI界面的,各有各的特色。开始前请先设置虚拟机的网段与路由网段一致。

一、跳坑bettercap
1、基础命令与使用
-T:指定中间人目标(IP地址或者MAC地址)
-I:指定使用的网络接口
-G:指定网关地址(通常是自动识别的)
--no-discovery:不搜索主机(使用ARP缓存)
--no-spoofing :关闭欺骗模块(可以带上,因为不然会造成网络非常卡)
例如 : bettercap -X -I eth0(默认网卡) --no-spoofing

目前就只嗅探到了我物理主机的请求,多种组合命令 也可以玩一下。所以我就用了ettercap,相对来说要好用一点。
二、ettercap
1、ARP嗅探
ettercap带有GUI界面相对比较简单,那我就测试了一下ARP的嗅探。点击Sniff——>Unified sniffing.. 新建Sniff后会弹窗选择网络接口,这里默认eth0选择Ok

进入以后,我们点击Hosts选项,对要欺骗嗅探的主机进行搜索

进入hosts list 后,我将搜索到的目标主机与路由分别加入target1 和target2.
目标主机:192.168.0.101 addTo target1
路由:192.168.0.1 addTo target2

然后点击Mitm 选项 ,选择ARP poisonsing ,弹出选项框勾选 然后OK

这时ettercap 嗅探已经开始,接下来就是Plugins ——Manage plugins——>选择remote_browser,可以浏览目标访问的图片。

要想浏览目标主机的图片必须使用以下命令,并在新的窗口会显示。
driftnet -i eth0(网卡)
这里想马上截图的,但是出现的窗口还没图片上来....所以我先上个厕所等等,因为我随便点的主机....(手动狗头)......
好了不等了,这路由器一开启嗅探就很卡...抓到两张小图片....

2、DNS欺骗
欺骗网站baidu.com,哈哈哈。先在etc/ettercap/ettercap.dns 文件加入百度网址。这回我先选上我的手机地址,方便测试。

前面的步骤一样,只是在plugins选择dns_spoof,双击之后开始运行.

但是将这台攻击的主机作为服务器,所以还有在var/www/下修改自己的页面

然后使用下面命令开启Apache服务
service apache2 start
最后让我们在手机上测试一下:

因为访问百度会自动强制转到HTTPS请求,这样DNS劫持就会失败,所以全民ssl很重要。
参考文章:http://www.bubuko.com/infodetail-2533048.html
parrotSec 中文社区 https://parrotsec-cn.org
网友评论