中间人 ettercap与tcpdump截取账号密码

(..•˘_˘•..) 版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创! (..•˘_˘•..)某些网站的小编真的是眼瞎! 转载注明出处!求求你了!

任务描述:

获取PC与ftp服务器之间的会话记录,截取登陆页面的用户名和密码 

任务环境说明:

攻击机:kali

靶机:ftp服务器

攻击机安装服务/工具1wireshark

攻击机安装服务/工具2ettercap

  

实现步骤:

1.   打开kali的嗅探工具

打开ettercap工具

点击sniff,选择unified sniffing…

点击sniff,选择unified sniffing…

选择eth0,单击ok

选择eth0,单击ok

扫描局域网内的存活主机,单击hosts,点击scan for hosts

扫描局域网内的存活主机

查看存活主机ip,单击hosts,选择hosts list

查看存活主机ip

选择攻击目标,选中目标ip,单击add to target 1

选择攻击目标

选择第二个攻击目标ip(需要登录靶机服务的主机ip),单击add to target 2

选择第二个攻击目标ip

Arp欺骗,选择mitm,单击arp poisoing…

开始Arp欺骗

勾选sniff remote
connections…
,单击ok

勾选sniff remote connections

开始监听,选择start ,单击start sniffing

开始监听,选择start

2.   使用tcpdump开始抓包,并过滤出账号密码

        tcpdump开始抓包


3.   PC登陆ftp,登陆成功后退出

    登陆ftp

               

4.   实验结果

        截取到ftp的账户名

        截取到的ftp密码

原文链接:https://www.idaobin.com/archives/1023.html

既然都复制粘贴转载了,就不能打赏一点…ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中

发表评论

电子邮件地址不会被公开。 必填项已用*标注

28 + = 37