#yyds干货盘点# web安全day18:两个实验理解中间人攻机

网友投稿 231 2022-10-05


#yyds干货盘点# web安全day18:两个实验理解中间人攻机

实验一、中间人获得web输入内容

实验环境

VMware:vmnet2

kali:10.1.1.3

windows2003:10.1.1.1

windowsxp:10.1.1.2

实验拓扑

实验目的

windows2003上部署了web服务,windowsxp用户需要输入用户名和口令进行登录。kali作为攻机者,通过进行arp欺骗攻机,从而获取windowsxp用户所输入的用户名和口令。

实验步骤

1、配置kali的ip地址

ifconfig eth0 10.1.1.3/24

检查方法

ifconfig

ping测试

2、部署windows2003 web服务

移步​​#yyds干货盘点# web安全day6:IIS之WEB服务器​​

3、ettercap的使用

可以看到我们的列表中出现了两个地址,分别是10.1.1.1和10.1.1.2,它们对应的mac地址分别是000C-292A-FB1E和000C-2997-A418,如果我们回到一开始检查,会发现这正好就是我们搭建的windows2003和windowsxp所对应的ip地址和mac地址。

此时攻机就开始了。

此时我们通过windowsxp访问web服务,在表单中输入用户名和口令。

可以看到,表单提交的内容是admin和123.com。

我们回到kali的ettercap进行检查。

可以看到用户名被获取到了。

实验二:中间人或者ftp输入用户名口令

使用windowsxp访问windows2003的ftp站点。关于ftp站点的部署方式可以移步​​#yyds干货盘点# web安全day7:IIS之FTP服务器​​

输入用户名和口令。

可以打开站点。

回到kali的ettercap中进行检查。

可以发现获取到了用户名和口令。

我们检查windowsxp的arp表项记录情况。

发现对应10.1.1.1的mac地址是000C-2982-F7A9。我们可以发现这个mac地址并不是正在的windows2003的mac地址,而是kali的mac地址。

这就是中间人攻机的典型案例。通过中间人攻机,能够在不被察觉的情况下,获得敏感信息。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:C++ 虚函数与纯虚函数代码详解
下一篇:服务的作用、端口、配置文件路径(文件服务器默认端口)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~