【CyberSecurityLearning 24】kali中间人攻击
kali中間人攻擊
一、實(shí)訓(xùn)內(nèi)容:kali中間人攻擊
回顧:https://blog.csdn.net/Waffle666/article/details/113483478
二、實(shí)訓(xùn)目標(biāo)
使用kali系統(tǒng)模擬攻擊者,利用中間人的攻擊手段來獲取用戶登錄的用戶名與密碼
三、虛擬網(wǎng)絡(luò)講解
重點(diǎn)看下圖!!!
如果虛擬機(jī)橋接到vmnet0上不了網(wǎng),可能是你電腦判斷失敗(真實(shí)機(jī)連的是WiFi,把虛擬機(jī)橋接到vmnet0但是判斷錯(cuò)誤去橋接有線了)
確保一定能上網(wǎng)的解決方法:虛擬機(jī)編輯菜單---虛擬網(wǎng)絡(luò)編輯器---更改設(shè)置---vmnet0
VMnet0其實(shí)就是橋接模式,vmnet8就是nat模式
有時(shí)候會(huì)判斷失誤,就手動(dòng)選擇
如果你去麥當(dāng)勞在真實(shí)機(jī)連的WiFi,那么只需要把上圖選為“無線”(也就是把vmnet0改成Dual Band wireless...當(dāng)你的虛擬機(jī)再橋接到v0的時(shí)候,你的虛擬機(jī)也是橋接到無線)
四、環(huán)境介紹及拓?fù)鋱D
?
1、虛擬機(jī)軟件 VMware V16.0版本
2、虛擬機(jī)
WindowsXP---模擬客戶機(jī)
windows server 2003 -- 模擬web及FTP服務(wù)器
kali -- 模擬攻擊機(jī)(用戶名root,密碼 toor)
kali鏈接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取碼:fck8
3、web站點(diǎn)素材
zhivote
4、工具
ettercap(kali自帶)
五、攻擊基本原理
六、實(shí)驗(yàn)流程
1、開啟虛擬機(jī)并配置IP
1.1、開啟kali、XP、win2003三臺(tái)虛擬機(jī),注意第一次開虛擬機(jī)時(shí)會(huì)出現(xiàn)一個(gè)彈框,要選擇我已移動(dòng)該虛擬機(jī)即可!
1.2、并將三臺(tái)虛擬機(jī)放到同一個(gè)虛擬網(wǎng)絡(luò)中,本實(shí)驗(yàn)為vmnet2
1.3、配IP地址
2、在win2003中搭建WEB服務(wù)器及FTP服務(wù)器
2.1、將實(shí)驗(yàn)網(wǎng)站的文件夾zhivote,放到win2003的D盤
3、驗(yàn)證web及FTP服務(wù)是否可以訪問
4、開啟ARP欺騙及sniff嗅探功能(kali工具:)
winxp-1?? 用arp -a 查看arp緩存表
訪問一下ftp
真實(shí)操作中不要用管理員,另外創(chuàng)建一個(gè)用戶登錄
5、嗅探密碼
此時(shí)kali就記錄下密碼了
抓一下網(wǎng)頁服務(wù)器的密碼
如果密碼不是明文,抓出來也看不懂
總結(jié)
以上是生活随笔為你收集整理的【CyberSecurityLearning 24】kali中间人攻击的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 【CyberSecurityLearni