攻击和嗅探
- -M, --mitm
- ARP欺骗,参数 -M arp
- remote # 双向模式,同时欺骗通信双方,-M arp:remote.
- oneway #单向模式,只arp欺骗第一个目标到第二个目标通信, -M arp:oneway。
- icmp欺骗,参数 -M icmp:(MAC/IP)
- DHCP欺骗,参数 -M dhcp:(ip_pool/netmask/dns),如 -M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1是给新接入的主机提供ip地址,子网掩码和网关,-M dhcp:/255.255.255.0/192.168.0.1不提供ip地址,只欺骗子网掩码和网关。
- port Stealing: 查看上一节写的。
- ARP欺骗,参数 -M arp
- -o, --only-mitm #只进行中间人攻击,不进行嗅探
- -f, --pcapfilter #加载过滤器
- -B, --bridge #Bridged sniffing
普通选项
- -b, --broadcast #嗅探广播地址
- -i, iface #选择网卡
- -I,--iflist #列出可用网卡
- -Y,--secondary #后备网卡
- -A,--address #ip地址,针对一网卡多ip的情况
- -n,--netmask
- -R,--reversed
- -z, --silent #不进行arp毒化和主机扫描
- -p,--nopromisc
- -S, --nosslmitm #不使用ssl中间人攻击
- -t, --proto #协议,tcp/udp/all,默认为all
- -u, --unoffensive
- -j, --load-hosts #加载保存的主机地址
- -k, --save-hosts #保存扫描到的主机地址
- -P, --plugin #载入插件
- -F, --filter #载入过滤器文件
- -a, --config #载入并使用一个非默认配置文件
- --certificate #ssl攻击使用指定的证书文件
- --private-key #ssl攻击使用指定的私钥文件
- -W, --wifi-key #载入wifi密码:
- --wifi-key wep:128:p:secret
- --wifi-key wep:128:s:ettercapwep0
- --wifi-key ‘wep:64:s:\x01\x02\x03\x04\x05‘
- --wifi-key wpa:pwd:ettercapwpa:ssid
- --wifi-key wpa:psk:663eb260e87cf389c6bd7331b28d82f5203b0cae4e315f9cbb7602f3236708a6
可视化参数
- -e, --regex #使用一个正则表达式
- -V, --visual #显示方式
- hex
- ascii
- hext
- ebcdic
- html
- utf8
- -d, --dns #把ip地址转化为主机名
- -E, --ext-headers
- -Q, --superquiet #超级安静模式,只保存
日志记录选项
- -L, --log #把所有数据包保存log文件
- -l, --log-info #读取离线log文件信息
- -m, --log-msg #显示存储在log文件里所有用户ettercap抓取的信息。
- -c, --compress #通过gzip算法压缩log文件
- -o, --only-local #只存储本地局域网主机配置信息
- -O, --only-remote #只存储远程主机配置信息
常见的参数组合
- ettercap -Tqi eth0 -M arp // // #arp毒化eth0所在网段,安静模式文本显示
- ettercap -Tzq /10.0.0.1/21,22,23 -w hack.pcap #监听10.0.0.1的ftp,ssh,telnet的信息,并保存在本地。
- ettercap -Tq -P dns_spoof -M arp /192.168.1.120/ // #对192.168.1.120进行dns欺骗,使用默认网卡eth0,文本模式,安静显示
- ettercap -Tqi eht0 -L sniffed_data -F filter.ef -M arp:remote /10.0.0.2/80 // #使用过滤并监听10.0.0.2在80端口上的所有通信,安静模式文本显示,保存数据到本地。
时间: 2024-10-27 08:16:50