【CyberSecurityLearning 24】kali中间人攻击

kali中间人攻击

一、实训内容:kali中间人攻击

回顾:https://blog.csdn.net/Waffle666/article/details/113483478

二、实训目标

使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码

三、虚拟网络讲解

重点看下图!!!

如果虚拟机桥接到vmnet0上不了网,可能是你电脑判断失败(真实机连的是WiFi,把虚拟机桥接到vmnet0但是判断错误去桥接有线了)
确保一定能上网的解决方法:虚拟机编辑菜单---虚拟网络编辑器---更改设置---vmnet0

VMnet0其实就是桥接模式,vmnet8就是nat模式

有时候会判断失误,就手动选择

如果你去麦当劳在真实机连的WiFi,那么只需要把上图选为“无线”(也就是把vmnet0改成Dual Band wireless...当你的虚拟机再桥接到v0的时候,你的虚拟机也是桥接到无线)

四、环境介绍及拓扑图

1、虚拟机软件 VMware V16.0版本

2、虚拟机

WindowsXP---模拟客户机

windows server 2003 -- 模拟web及FTP服务器

kali -- 模拟攻击机(用户名root,密码 toor)

kali链接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取码:fck8

3、web站点素材

zhivote

4、工具

ettercap(kali自带)

五、攻击基本原理

六、实验流程

1、开启虚拟机并配置IP
1.1、开启kali、XP、win2003三台虚拟机,注意第一次开虚拟机时会出现一个弹框,要选择我已移动该虚拟机即可!
1.2、并将三台虚拟机放到同一个虚拟网络中,本实验为vmnet2
1.3、配IP地址

2、在win2003中搭建WEB服务器及FTP服务器
2.1、将实验网站的文件夹zhivote,放到win2003的D盘

3、验证web及FTP服务是否可以访问

4、开启ARP欺骗及sniff嗅探功能(kali工具:)

winxp-1   用arp -a 查看arp缓存表

访问一下ftp

真实操作中不要用管理员,另外创建一个用户登录

5、嗅探密码
此时kali就记录下密码了

抓一下网页服务器的密码

如果密码不是明文,抓出来也看不懂

猜你喜欢

转载自blog.csdn.net/Waffle666/article/details/113993707