【CyberSecurityLearning 24】kali中间人攻击
kali中間人攻擊
一、實訓內容:kali中間人攻擊
回顧:https://blog.csdn.net/Waffle666/article/details/113483478
二、實訓目標
使用kali系統模擬攻擊者,利用中間人的攻擊手段來獲取用戶登錄的用戶名與密碼
三、虛擬網絡講解
重點看下圖!!!
如果虛擬機橋接到vmnet0上不了網,可能是你電腦判斷失敗(真實機連的是WiFi,把虛擬機橋接到vmnet0但是判斷錯誤去橋接有線了)
確保一定能上網的解決方法:虛擬機編輯菜單---虛擬網絡編輯器---更改設置---vmnet0
VMnet0其實就是橋接模式,vmnet8就是nat模式
有時候會判斷失誤,就手動選擇
如果你去麥當勞在真實機連的WiFi,那么只需要把上圖選為“無線”(也就是把vmnet0改成Dual Band wireless...當你的虛擬機再橋接到v0的時候,你的虛擬機也是橋接到無線)
四、環境介紹及拓撲圖
?
1、虛擬機軟件 VMware V16.0版本
2、虛擬機
WindowsXP---模擬客戶機
windows server 2003 -- 模擬web及FTP服務器
kali -- 模擬攻擊機(用戶名root,密碼 toor)
kali鏈接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取碼:fck8
3、web站點素材
zhivote
4、工具
ettercap(kali自帶)
五、攻擊基本原理
六、實驗流程
1、開啟虛擬機并配置IP
1.1、開啟kali、XP、win2003三臺虛擬機,注意第一次開虛擬機時會出現一個彈框,要選擇我已移動該虛擬機即可!
1.2、并將三臺虛擬機放到同一個虛擬網絡中,本實驗為vmnet2
1.3、配IP地址
2、在win2003中搭建WEB服務器及FTP服務器
2.1、將實驗網站的文件夾zhivote,放到win2003的D盤
3、驗證web及FTP服務是否可以訪問
4、開啟ARP欺騙及sniff嗅探功能(kali工具:)
winxp-1?? 用arp -a 查看arp緩存表
訪問一下ftp
真實操作中不要用管理員,另外創建一個用戶登錄
5、嗅探密碼
此時kali就記錄下密碼了
抓一下網頁服務器的密碼
如果密碼不是明文,抓出來也看不懂
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 24】kali中间人攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 【CyberSecurityLearni