Ettercap系列 II:基于命令行界面(结合driftnet截获目标机器正在浏览的图片)

article/2025/9/15 20:06:25

    相信跟着这个系列走,一直看到这篇文章的读者已经了解了基于图形化Ettercap的操作,并对Arp欺骗和Ettercap相关的术语有所了解。本篇就如何在命令行界面下操作ettercap,以实现与图形化界面相同的效果展开讨论。可能你会不解:既然我已经会操作图形化界面的ettercap了,为什么还要多此一举的使用命令行界面?我的想法有两点:

1.要使用图形化界面,前提是有系统支持。一些嵌入式平台性能本身就够呛,开启图形化界面的同时再进行中间人欺骗,真是难为它了;

2.使用命令行操作ettercap便于同其他程序结合。比如,可以通过c语言sprintf语句拼凑出各种欺骗方式,其便捷性是图形化界面远不能及的。

    好,回到正题,如何用命令行实现<Ettercap系列I:基于gtk界面>的效果?其实只要一条命令就够了,如下:

 sudo ettercap -Tq -i wlp4s0 -M arp:remote /192.168.1.3// /192.168.1.1//

参数解释:

-T:以命令行方式启动ettercap;
-q:安静模式,ettercap只输出重要信息,比如在中间人欺骗过程中,ettercap发现了用户名/密码相关的数据流,它会把数据流中的用户名密码显示在终端上;如果以非安静模式启动ettercap,那么有大量的ettercap输出信息会涌向终端;
-i:指定接入局域网进行中间人攻击的网卡;
-T -q -i参数经常组合出现,可以简写为-Tqi
-M:指定ettercap进行中间人攻击。其格式为 -M <Method:Args>。对于上面的命令,Method对应arp,指定ettercap进行Arp欺骗;arp欺骗的参数--Args为remote,指定ettercap双向欺骗。如果只进行单向欺骗(即只欺骗Target1),相应的参数为: -M arp:oneway命令行中接下来的参数对应图形化界面中的target1和target2,它们以"MAC/IPv4/IPv6/Port"的形式出现,以"/"划分MAC地址,IPv4地址,IPv6地址,端口4个元素(现在Ubuntu默认开启了IPv6,所以需要使用这4元素;如果没有开启IPv6,那么只需要MAC/IPv4/Port 3元素即可)。常见的4元组组合形式如下:a. /192.168.1.3//    对IPv4地址192.168.1.3的所有端口实施中间人欺骗;b. /192.168.1.3-192.168.1.10//     对局域网中IPv4从192.168.1.3到.10之间的主机实施中间人欺骗;c. /192.168.1.3//80    仅仅对IPv4地址192.168.1.3主机80号端口的流量实施中间人攻击;d. ///    对局域网中所有主机流量进行中间人攻击

恩,命令行下ettercap的用法大致如此,让我们来看个有趣的应用:结合driftnet开启Arp欺骗,看看目标机器在浏览什么图片。我在192.168.1.3上打开浏览器随便输入一个网站,页面上有茅台镇企图带领我们脱贫致富的广告图:

回到我的机器上,开启终端1,开启Arp欺骗:

 sudo ettercap -Tq -i wlp4s0 -M arp:remote /192.168.1.3// /192.168.1.1//

开启另一个终端2,运行driftnet:

sudo driftnet -i wlp4s0 -d ~/Desktop/
#-d 将捕获的图片存放到指定路径
#-i 指定捕获的网卡

不一会,在我机器上出现一堆图片,其中有它:

呵呵呵,没有劲爆的图,所以说都是些没用的技能~


http://chatgpt.dhexx.cn/article/6kc5iN1T.shtml

相关文章

无线局域网的嗅探攻击和防御——ettercap+driftnet

&#xfeff;&#xfeff; 无线局域网的嗅探攻击和防御 -----ettercapdriftnet 1 实验要求和目的 ●了解局域网转发数据的规则与协议 ●了解抓包软件的原理与操作流程 ●对网络中数据传输的协议有更深层次的认识 2 实验原理和背景知识 2.1 抓包软件与分析软件 本次嗅探试验所…

python实现图片嗅探工具——自编driftnet

python实现图片嗅探工具——自编driftnet 前言一、数据包嗅探二、图片捕获三、图片显示及主函数写在最后 前言 想必尝试过中间人攻击&#xff08;MITM)的小伙伴&#xff0c;大概率是知道driftnet的。这是一款简单使用的图片捕获工具&#xff0c;可以很方便的从网络数据包中抓取…

kali中 arpspoof、driftnet、流量转发的图片抓取

1、开启内核转发模式&#xff08;echo 1为转发 echo 0为拦截&#xff09; echo 1 /proc/sys/net/ipv4/ip_forward 配置完成使用命令查看cat /proc/sys/net/ipv4/ip_forward 2、使用 Arpspoof 开始攻击 命令:Arpspoof -i (自己网卡) -t 目标IP 网关 3、打开另一个终端 查看dri…

ARP欺骗攻击(流量图片)——dsniff与driftnet使用

ARP欺骗攻击&#xff08;流量&图片&#xff09; 原理&#xff1a; 首先我们![请添加图片描述](https://img-blog.csdnimg.cn/7de7923387224bcda1ea4be958032ae9.png 要明白何为ARP&#xff08;地址解析协议&#xff09;&#xff1a;是根据 IP地址 获取 物理地址 的一个 TC…

NO.26——利用ettercap和driftnet截获数据流里的图片

原理 Ettercap最初设计为交换网上的sniffer&#xff0c;但是随着发展&#xff0c;它获得了越来越多的功能&#xff0c;成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性&#xff08;如OS指纹等&#xff09;分析。 Ettercap…

linux嗅探器抓包,Kali Linux 嗅探/欺骗工具 driftnet 教程

日期:2018年01月11日 观看: 13,491 C 次 Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。有趣的是看到很多网络流量的主机上运行。在实验性增强中,driftnet现在从网络流量中挑选出MPEG音频流,并尝试播放它们。 Driftnet是一款从网络流量捕获图像并将其显…

ARP中使用driftnet工具捕获图片

在进行任何网络攻防实验时&#xff0c;请务必遵守当地法律法规以及道德准则&#xff0c;必须遵守法律规定&#xff0c;只能在合法授权的情况下进行实验和演练。 预备知识 基本网络概念&#xff1a;了解TCP/IP协议、IP地址、MAC地址等基本网络概念。 ARP协议&#xff1a;了解A…

使用Arp欺骗与driftnet工具监听局域网信息

【重点声明】此系列仅用于工作和学习&#xff0c;禁止用于非法攻击&#xff0c;非法传播。一切遵守《网络安全法》 环境&#xff1a; Ubuntu 16.0.4攻击主机&#xff1a;192.168.1.130&#xff0c;Windows10 目标机&#xff1a;192.168.1.219 扫描该网段存活的主机&#xff1…

(arpspoof + driftnet)实现arp欺骗

(arpspoof driftnet)实现arp欺骗 虚拟机环境&#xff1a;kali linux window 7 文章目录 (arpspoof driftnet)实现arp欺骗前言一、安装arpspoof和driftnet二、Attack1.信息收集2.MAC欺骗与流量截图 总结 前言 ARP欺骗&#xff1a;欺骗局域网内主机的网关MAC地址&#xff0c…

自举电路介绍

自举电路也叫升压电路&#xff0c;利用自举升压二极管,自举升压电容等电子元件&#xff0c;使电容放电电压和电源电压叠加&#xff0c;从而使电压升高&#xff0e;有的电路升高的电压能达到数倍电源电压。 升压电路原理 举个简单的例子&#xff1a;有一个12V的电路&#xff0c…

秒懂电容自举电路

自举电容的核心原理是&#xff1a;电容两端电压不能突变。 从这句话中&#xff0c;我们可以获取到两个关键字&#xff1a;两端电压、不能突变。 两端电压指的是电容一边相对另一边的电压&#xff0c;我们知道电压本身就是个参考值&#xff08;一般认定参考GND&#xff0c;认定…

STM32自举程序

空间分布 将flash空间分为自举程序区和应用程序区。 应用程序区存放用户应用程序。 自举程序负责获取用户应用程序数据&#xff0c;并写入应用程序区&#xff0c;实现程序升级。 程序跳转 自举程序需要可以跳转到应用程序区&#xff0c;当然应用程序也可以根据需要设计成可…

自举电路(升压电路)

the boost converter,或者叫step-up converter&#xff0c;是一种开关直流升压电路&#xff0c;它可以是输出电压比输入电压高。基本电路图见图1.假定那个开关(三极管或者mos管)已经断开了很长时间&#xff0c;所有的元件都处于理想状态&#xff0c;电容电压等于输入电压。下面…

Web精美个人网页静态展示

今天和大家分享一个纯用web&#xff08;htmlcssjs&#xff09;实现的一个优美的个人信息菜单资料展示。 项目结构很简单只有一个html文件一个css样式文件以及一个js脚本文件。 项目实现的功能&#xff1a; 1&#xff1a;进入首页是一个天气样式页面&#xff08;显示当前时间…

【测控电路】自举式高输入阻抗放大电路

ref 测控电路第五版 有些传感器输出阻抗很高, 要求其测量放大电路有高输入阻抗. 开环集成运放的输入阻抗通常很高, 反相运放输入阻抗远低于同相运放, 为提高输入阻抗, 可在输入端加接电压跟随器, 但会引入共模误差. 在要求较高的场合下, 可采用高输入阻抗集成运放/采用通用运放…

自举电路工作原理分析

OTL功率放大器中要设自举电路,图18-9所示是自举电路。电路中的C1, R1和R2构成自举电路。C1为自举电容&#xff0c;R1O 隔离电阻&#xff0c;R2将自举电压加到 VT2基极。 向左转 | 向右转 VT1集电极信号为正半周期间VT2导通、放大&#xff0c;当输入VT2基极的信号比较大 时&…

STM32自举程序,你了解多少?

置顶/星标公众号&#xff0c;不错过每一条消息 本文主要讲述STM32启动模式中System memory的内容&#xff0c;以及围绕的相关内容。 1写在前面 STM32中内嵌了一段自举程序&#xff0c;可能很多人不知道。 那段自举程序存放在System memory&#xff08;系统存储器&#xff09;中…

静态网站以及动态网站

学习时间&#xff1a;7月7日-8日 学习素材&#xff1a;B站博主 学习的内容&#xff1a;静态网站以及动态网站 静态网站就是没有采用任何程序开发的网站&#xff0c;纯粹采用HTML语言编写&#xff0c;不要求懂太多网站制作知识&#xff0c;使用一般的软件就可以制作网页了。网页…

编译器之自举

**要阅读本文&#xff0c;不需要太高深的编译原理知识&#xff0c;甚至不需要编译相关的知识。但是本文也不是面向对电脑一无所知的读者的&#xff0c;你至少要知道&#xff1a; 不管是exe可执行文件还是Linux下的程序&#xff0c;都是一些二进制代码&#xff0c;我们称之为机器…

DC-DC电路中自举电容和自举电阻是什么?

文章目录 1. 什么是自举电容2. 自举电容的原理3. 自举电容的额定电压如何选择4. 什么是自举电阻1. 什么是自举电容 DCDC BUCK芯片有一个管脚叫BOOT,有的叫BST,如下是一个DCDC芯片对BOOT管脚的解释,在外部电路设计时,BOOT和SW管脚之间,需要加一个电容,一般是0.1uF,连接到…