局域网入侵教程_黑客常用Linux 入侵工具:可获取目标浏览图片的EtterCap

发布时间:2025-12-09 19:58:14 浏览次数:4

今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。

我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

简单来说,EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。

借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。

今天演示一下EtterCap简单入侵获取目标浏览图片!首先打开kali选择应用中心下拉选项中的嗅探/欺骗选项里的EtterCap,或者在终端里输入ettercap -G

点击打开后右上选择Sniff选项里的Unified sniffing(嗅探模式)或者Ctrl+U设置好要嗅探的网卡(一般都是eth0),开始嗅探。

嗅探局域网内的所有存活主机,选择Hosts下拉选项里的Hosts list选项。

开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后选择mitm下拉选项里的arp posoning选项 ,勾选sniff remote connections(嗅探并保持原连接状态)点击确定。

查看被监听主机之间的所有连接信息,选择View下拉选项里的Connections选项。

打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //目标ip// //自己ip//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 ,就可以截获目标正在浏览的图片了。

目标主机和攻击者必须在同一个局域网内。在截取图片时,目标主机需得在攻击者窃听后开启浏览器浏览带图片的网页,然后才会获取到图片。

再次声明:本教程仅供学习使用,不得用于非法途径。

小白入行网络安全、混迹安全行业找大咖,以及更多成长干货资料,欢迎关注@安界人才培养计划

如果你想学习渗透测试(注:渗透测试指模拟恶意黑客攻击进行安全测试)相关知识,可以先私信回复【领券】,即可领取小白学渗透专属499减400的小白学渗透专用券,先领券,后学习,更实惠!

如果你想加入“黑客”安全交流群,欢迎大家私信回复 “入群” ,加入安界网安全大咖学习交流群,一起学习,一起进步哦!

我是安仔,一名刚入职网络安全圈的网安萌新,欢迎关注我,跟我一起成长。

需要做网站?需要网络推广?欢迎咨询客户经理 13272073477