首页 > 编程知识 正文

ettercap命令,ettercap下载

时间:2023-05-04 18:08:09 阅读:52054 作者:3098

关于界面:

ettercap有四个执行接口。

文本#文本模式、参数-T、一般为-q (安静模式(与配合使用的Curses/GTK # )图形模式、参数-C/-G Daemonize # )守护程序模式)调试

两种模式(统一和混合) ) )。

统一#中介模式,即两台终端之间欺诈,参数-M Bridged #双网卡之间欺诈,参数-B 运行模式:

目标书写方式在mac/ips/PORTs或MAC/IPs/IPv6/PORTs (即MAC地址、IP地址和端口号)之间用“/”符号分隔,如果留空,则为“ANY” 例如,/192.168.1.1/表示192.168.1.1的所有端口号,而aa : bb 3360 cc : DD : ee : ff//80表示aa : bb 3360 cc 3360 DC 多个ip地址和端口号以符号“-”分隔,连续和英文分号“;” 可以表示隔板; 例如/192.168.1.100-120; 192.168.2.130/显示/192.168.1.100、101、102、103、~~120; 192.168.12.130/http://www.Sina.com /

攻击和嗅探器

-M, -mitm arp欺骗,参数-M arp remote #双向模式,同时arp欺骗通信双方,参数- m arp :远程one way #单向模式,只有ARP是从第一个目标开始的第二个参数-marp3360onewayicmmay参数-micmp3360(MAC/IP ) DHCP欺骗,参数- mdhcp : (IP _ pool/net mask/DNS )例如50子网掩码和网关,- mdhcp :/255.255.255.0/192.168.0.1不提供ip地址,仅欺骗子网掩码和网关端口stealing。 这不清楚~~o,only-mitm #只进行中间人攻击

脱机类参数

-r,-read #读取本地文件-w,-write #本地保存嗅探数据

接口显示类

-T,-text #文本模式指示-q,-quiet #安静模式,嗅探数据-s,-script #加载脚本-C,-curses #curses-UI模式-G,-

常规选项:

选择-b,-broadcast #嗅探广播地址-i,-iface #网卡-i,-iflist #,然后选择可用网卡-Y,-secondary #备份网卡对于一个或多个网卡,-n,silent #不进行arp毒化和主机扫描-p,no promisc-s,nosslmitm #是ssl中间人攻击-t,proto #协议,TCC unoffeer-save-hosts #扫描的主机地址-P,-plugin #加载插件-F,-filter #加载过滤器文件-W,-wifi-key #加载wifi paper

wifi-key WEP :1283360 p : secret

wifi-key WEP :1283360 s : ettercap WEP 0

wifi-key‘WEP :643360 s :x

01x02x03x04x05’
–wifi-key wpa:pwd:ettercapwpa:ssid
–wifi-key wpa:psk:663eb260e87cf389c6bd7331b28d82f5203b0cae4e315f9cbb7602f3236708a6

    -a, –config                #载入并使用一个非默认配置文件    –certificate              #ssl攻击使用指定的 证书文件    –private-key            #ssl攻击使用指定的私钥文件


可视化参数

    -e, –regex         #使用一个正则表达式    -V, –visual           #显示方式

 

        hex            #16进制        ascii           #ASCII码        text        ebcdic        html        utf8     -d, –dns           #把ip地址转化为主机名    -E, –ext-headers    -Q, –superquiet          #超级安静模式,啥信息都不显示,只保存


日志记录选项

    -L, –log             #把所有数据包保存log文件    -l, –log-info           #读取离线log文件信息    -m, –log-msg              #显示存储在log文件里所有用户用ettercap抓取的信息    -c, –compress            #通过gzip算法压缩log文件    –o, –only-local           #只存储本地局域网主机配置信息    -O, –only-remote           #只存储远程主机配置信息


常见的参数组合:

ettercap -Tqi eth0 -M ARP // // #arp毒化eth0所在的网段,安静模式文本显示ettercap -Tzq /10.0.0.1/21,22,23 -w hack.pcap #监听10.0.0.1的ftp,ssh,telnet信息,并保存到本地ettercap -Tq -P dns_spoof -M arp /192.168.1.120/ // #对192.168.1.120进行dns欺骗,使用默认网卡eth0,文本模式安静显示ettercap -Tqi eth0 -L sniffed_data -F filter.ef -M arp:remote /10.0.0.2/80 // #使用过滤并监听10.0.0.2在80端口的所有通信,安静模式文本显示,保存数据到本地ettercap -Tqi eth0 -M ARP /ip// -w scan.log


参考资料:
man ettercap
http://linux.die.net/man/8/ettercap

转载于:https://www.cnblogs.com/linuxde/p/8719403.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。