中间人_ettercap

简介

Ettercap 是一套全面的套件, 适合在中间攻击的人。它具有实时连接的嗅探,内容过滤动态和许多其他有趣的技巧。它支持许多协议的主动和被动解剖,并包括网络和主机分析的许多功能。

使用

方法:

ettercap [OPTIONS] [TARGET1] [TARGET2]

TARGET的格式为MAC/IP/IPv6/PORTs(有关详细信息,请参阅man)

嗅探和攻击选项:

参数 简介
-M, --mitm <METHOD:ARGS> <方法:ARGS>执行mitm攻击
-o, --only-mitm 别嗅,只执行mitm攻击
-b, --broadcast 嗅探要广播的包
-B, --bridge <IFACE> 使用桥接嗅探(需要2个ifaces)
-p, --nopromisc 不要将iface设置为混杂模式
-S, --nosslmitm 不要伪造SSL证书
-u, --unoffensive 不转发数据包
-r, --read <file> 从pcapfile<file>读取数据
-f, --pcapfilter <string> 设置pcap过滤器<string>
-R, --reversed 使用反向目标匹配
-t, --proto <proto> 只嗅探这个proto(默认为all)
--certificate <file> 用于SSL MiTM的证书文件
--private-key <file> 用于SSL MiTM的私钥文件

用户界面类型:

参数 简介
-T, --text 使用纯文本GUI
-q, --quiet 不显示数据包内容
-s, --script <CMD> 向GUI发出这些命令
-C, --curses 使用诅咒图形用户界面
-D, --daemon daemonize ettercap(无GUI)
-G, --gtk 使用GTK+GUI

日志记录选项:

方法 简介
-w, --write <file> 将嗅探数据写入pcapfile<file>
-L, --log <logfile> 将所有流量记录到此<logfile>
-l, --log-info <logfile> 仅将被动信息记录到此<logfile>
-m, --log-msg <logfile> 将所有消息记录到此<logfile>
-c, --compress 对日志文件使用gzip压缩

可视化选项:

方法 简介
-d, --dns 将ip地址解析为主机名
-V, --visual <format> 设置可视化格式
-e, --regex <regex> 仅显示与此正则表达式匹配的数据包
-E, --ext-headers 为每个pck打印扩展页眉
-Q, --superquiet 不显示用户和密码

LUA选项:

方法 简介
--lua-script <script1>,[<script2>,...] 逗号分隔的lua脚本列表
--lua-args n1=v1,[n2=v2,...] lua脚本的逗号分隔参数

常规选项:

方法 选项
-i, --iface <iface> 使用此网络接口
-I, --liface 显示所有网络接口
-Y, --secondary <ifaces> 二次网络接口列表
-n, --netmask <netmask> 在iface上强制这个<netmask>
-A, --address <address> 强制本地<address>打开iface
-P, --plugin <plugin> 启动此<plugin>-允许多次出现
--plugin-list <plugin1>,[<plugin2>,...] 以逗号分隔的插件列表
-F, --filter <file> 加载筛选器<file>(内容筛选器)
-z, --silent 不要执行初始ARP扫描
-6, --ip6scan 发送ICMPv6探测以发现链路上的IPv6节点
-j, --load-hosts <file> 从<file>加载主机列表
-k, --save-hosts <file> 将主机列表保存到<file>
-W, --wifi-key <wkey> 使用此密钥解密wifi数据包(wep或wpa)
-a, --config <config> 使用替代配置文件<config>

标准选项:

参数 简介
-v, --version 打印版本并退出
-h, --help 此帮助屏幕
原文地址:https://www.cnblogs.com/ananing/p/13503022.html