一、ettercap

①打开ettercap

root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)

ettercap+driftnet+cookiehacker的一次实战

打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:

然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.0.54)

ettercap+driftnet+cookiehacker的一次实战

选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:

然后点mitm --- arp posoning ,勾选sniff remote connections:

ettercap+driftnet+cookiehacker的一次实战

⑦ 之后start --- start sniffing开始监听  点view -- connections开始查看连接:

二、利用ettercap+driftnet截获目标主机的图片数据流

① 打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.0.54/ /192.168.0.1/              #对目标主机进行arp欺骗

ettercap+driftnet+cookiehacker的一次实战

新建一个终端窗口,执行:
driftnet -i wlan0        #监听wlan0
于是便可以看到监听ip所看到的图片
(这里有个问题就是只有百度的图片才可以看到)

三、余弦推荐的cookie hacker

把查看到ip的详细信息双击,看到里面的cookie 内容
把cookie内容复制到以下*号出,便可以利用对方cookie进行登录
ettercap+driftnet+cookiehacker的一次实战







相关文章:

  • 2021-06-27
  • 2021-08-16
  • 2021-08-26
  • 2022-03-05
  • 2021-08-15
  • 2021-11-14
  • 2021-11-22
  • 2021-07-08
猜你喜欢
  • 2021-06-19
  • 2022-12-23
  • 2021-08-11
  • 2022-12-23
  • 2022-01-03
  • 2021-11-19
  • 2021-07-24
相关资源
相似解决方案