ettercap毒化内网的几个姿势

title: tag: 渗透 categories: 安全

0xffffffff.当咖啡厅有wifi时,手里的咖啡就不香了

0x0.写在前面的一些注意事项

因为ettercap并不会进行网络转发,我们需要提前打开

1
 sysctl -w net.ipv4.ip_forward = 1

当前系统就能实现包转发,但下次启动计算机时将失效,因为一般使用情景都是live启动,所以这一点不用特殊关注,如果像保存相关设置, 在配置文件/etc/sysctl.conf中写入:net.ipv4.ip_forward = 1.这样就不会在重启的时候失效 。 用户还可以使用如下命令查看当前系统是否支持包转发:sysctl net.ipv4.ip_forward

此外,ettercap 确实已经非常老了,也确实是那个时代的经典,且有几年没有大的更新了,但对于一些防护并不是特别好的内网,依然非常实用。

0x1.抓取用户连接网站的明文密码

1
sudo ettercap -i eth0 -Tq -M arp:remote /// ///

仅限于裸的连接,

0x2.劫持DNS,给同一网段下的用户推送你的网页

0x1修改ettercap的DNS配置文件

文件路径在 /etc/ettercap/etter.dns

在文件中加入,注意下文的ip地址是我们主机的ip

1
2
*  A 192.168.0.122
*  PTR 192.168.0.122

作用是将所有解析都连到我们的主机上

0x2搭建web服务

然后我选择开启apache服务

1
sudo service apache2 start

web服务的默认目录为 /var/www/html/

接着启用ettercap中的dns_spoof插件进行欺骗,完成DNS劫持

1
ettercap -T -i wlan0 -q -P dns_spoof /// ///

0x3.截取用户的照片

ettercap+driftnet == everything

先对内网进行嗅探,设置在wlan上嗅探,可根据实际情况修改

1
sudo ettercap -i wlan0 -Tq -M arp:remote /// ///

接着上driftnet

1
sudo driftnet -i wlan0

解释一下driftnet的几个参数,根据实际情况使用

-b 捕获到新的图片时发出嘟嘟声

-i interface 选择监听接口

-f file 读取一个指定pcap数据包中的图片

-p 不让所监听的接口使用混杂模式

-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory 指定保存图片的路径

-x prefix 指定保存图片的前缀名

顺便举几个栗子:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /root/Desktop/cap.pcapng -a -d /root/drifnet/

0x4.ettercap的常用功能

参考

  1. 在已有的连接上注入数据: 可以在维持原有连接不变的基础上想服务器或客户端注入数据,以达到模拟命令或响应的目的。
  2. SSH1支持:可以捕获SSH1连接上的User和Pass信息,甚至其他数据。(全双工)
  3. HTTPS支持:可以监听http SSL连接上加密数据,甚至通过Proxy的连接。
  4. 监听通过GRE通道的远程通信:可以通过监听来自远程cisco路由器的GRE通道的数据流,并对它进行中间人攻击。
  5. Plug-in支持:通过Ettercap的API可以创建自己的Plug-in。
  6. 口令收集:可以收集以下协议的口令信息:TELNET、FTP、POP、RLOGIN、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、NAPSTER、IRC、RIP、BGP、SOCK5、IMAP4、VNC、LDAP、NFS、SNMP、HALFLIFE、QUAKE3、MSNYMSG(不久还会有新的协议获得支持).
  7. 数据包过滤和丢弃:可以建立一个查找特定字符串(甚至包括十六进制数)的过滤链,根据这个过滤链对TCP/UDP数据包进行过滤并用自己的数据替换这些数据包,或丢弃整个数据包。
  8. 被动的OS指纹提取:可以被动地(不必主动发送数据包)获取局域网上计算机系统的详细信息,包括操作系统版本、运行的服务、打开的端口、IP地址、MAC地址和网卡的生产厂家等信息。
  9. OS指纹:可以提取被控主机的OS指纹以及它的网卡信息(利用NMAP Fyodor数据库).
  10. 杀死一个连接:杀死当前连接表中的连接,甚至所有连接。
  11. 数据包生产:可以创建和发送伪造的数据包,允许你伪造从以太报头到应用层的所有信息。
  12. 把捕获的数据流绑定到一个本地端口:可以通过一个客户端软件连接到该端口上,进行进一步地协议解码或向其中注入数据(仅适用于基于ARP的方式)。