日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【CyberSecurityLearning 24】kali中间人攻击

發布時間:2025/3/15 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【CyberSecurityLearning 24】kali中间人攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

kali中間人攻擊

一、實訓內容:kali中間人攻擊

回顧:https://blog.csdn.net/Waffle666/article/details/113483478

二、實訓目標

使用kali系統模擬攻擊者,利用中間人的攻擊手段來獲取用戶登錄的用戶名與密碼

三、虛擬網絡講解

重點看下圖!!!

如果虛擬機橋接到vmnet0上不了網,可能是你電腦判斷失敗(真實機連的是WiFi,把虛擬機橋接到vmnet0但是判斷錯誤去橋接有線了)
確保一定能上網的解決方法:虛擬機編輯菜單---虛擬網絡編輯器---更改設置---vmnet0

VMnet0其實就是橋接模式,vmnet8就是nat模式

有時候會判斷失誤,就手動選擇

如果你去麥當勞在真實機連的WiFi,那么只需要把上圖選為“無線”(也就是把vmnet0改成Dual Band wireless...當你的虛擬機再橋接到v0的時候,你的虛擬機也是橋接到無線)

四、環境介紹及拓撲圖

?

1、虛擬機軟件 VMware V16.0版本

2、虛擬機

WindowsXP---模擬客戶機

windows server 2003 -- 模擬web及FTP服務器

kali -- 模擬攻擊機(用戶名root,密碼 toor)

kali鏈接:https://pan.baidu.com/s/1pl2axOA5pLEeKOOSh0hHIA
提取碼:fck8

3、web站點素材

zhivote

4、工具

ettercap(kali自帶)

五、攻擊基本原理

六、實驗流程

1、開啟虛擬機并配置IP
1.1、開啟kali、XP、win2003三臺虛擬機,注意第一次開虛擬機時會出現一個彈框,要選擇我已移動該虛擬機即可!
1.2、并將三臺虛擬機放到同一個虛擬網絡中,本實驗為vmnet2
1.3、配IP地址

2、在win2003中搭建WEB服務器及FTP服務器
2.1、將實驗網站的文件夾zhivote,放到win2003的D盤

3、驗證web及FTP服務是否可以訪問

4、開啟ARP欺騙及sniff嗅探功能(kali工具:)

winxp-1?? 用arp -a 查看arp緩存表

訪問一下ftp

真實操作中不要用管理員,另外創建一個用戶登錄

5、嗅探密碼
此時kali就記錄下密碼了

抓一下網頁服務器的密碼

如果密碼不是明文,抓出來也看不懂

總結

以上是生活随笔為你收集整理的【CyberSecurityLearning 24】kali中间人攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。