7.2 方案

搭建实验环境,攻击机使用kali虚拟机,如图-22所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-22

7.3 步骤

实现此案例需要按照如下步骤进行。

1)启动Ettercap,如图-23所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-23

2)选择Scan for hosts,如图-24和图-25所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-24

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-25

3)选择Hosts list,如图-26所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-26

4)查看Hosts list,如图-27所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-27

5)将192.168.19.100添加到Target1,192.168.19.200添加到Target2,如图-28所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-28

6)选择ARP poisoning,如图-29所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-29

7)选择ARP poisoning参数,如图-30所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-30

8)Client1登录FTP后,抓到用户名和密码,如图-31所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

图-31

相关文章:

  • 2021-06-15
  • 2022-01-22
  • 2021-09-05
  • 2021-04-21
  • 2022-12-23
  • 2022-12-23
  • 2021-12-25
  • 2022-12-23
猜你喜欢
  • 2021-05-26
  • 2021-04-05
  • 2021-06-10
  • 2021-05-09
  • 2021-09-23
  • 2022-12-23
  • 2022-01-15
相关资源
相似解决方案