kali渗透

本文中所使用工具的原理及方法

arpspoof工具的arp欺骗

ARP

地址解析协议(ARP),ARP(Address Resolution Protocol),是一个位于TCP/IP协议栈中的网络层。当局域网内计算机间(或者是计算机与网关间)需要通信时,使用ARP协议获取目标IP地址对应的MAC地址,然后计算机间再通过该MAC地址完成数据包发送。ARP欺骗一般目的是把自己伪装成网关,从而欺骗目标机器,使本应发送到真实网关的数据包发送到欺骗者的机器。

arpspoof工具

功能: arpspoof通过伪造arp回复包将局域网中主机A(或者所有主机)的网路包重定向到主机B。
用法: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

driftnet的图片抓取

ettercap的嗅探

sslstrip将HTTPS的链接还原为HTTP


局域网断网工具

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

这里我用我的win10物理机当作目标机,这里可见此时是可以 ping 通 baidu 的
进行arp攻击arpspoof -i 网卡名称 -t 目标机ip 网关

发现物理机已经断网了


获取内网他人浏览的图片

物理机当作目标机
kali 使用 arpspoof 工具 arpspoof -i 网卡名称 -t 目标机ip kali的ip
使用 driftnet 工具 driftnet -i 网卡名称 ,然后在目标机上百度搜索图片,可以看到 driftnet 有了反应,获取成功


窃听(HTTP)

物理机当作目标机
kali 先打开ip转发 echo 1 > /proc/sys/net/ipv4/ip_forward
(了解更多)

arp欺骗 arpspoor -i 网卡名称 -t 目标机ip kali的ip
使用ettercap进行嗅探 ettercap -Tq -i eth0成功启动后
在物理机上测试,在http协议的网站输入用户名和密码,发现已经被 ettercap 嗅探到


窃听(HTTPS)

https://www.cnblogs.com/BloodZero/p/4415483.html

vim /etc/ettercap/etter.conf找到如图段落,将 # 注释删去
配置 echo 1 > /proc/sys/net/ipv4/ip_forward
对 HTTPS 嗅探需要在 arp 欺骗 arpspoof -i 网卡名称 -t 目标机ip 网关 和 ettercap 抓包 ettercap -Tq -i eth0 时使用工具 sslstrip sslstrip -a -f -k
在目标机上测试,在https站点登陆(正常来说应该会被ettercap抓到,但是由于现在浏览器安全等级很高,直接阻止了建立连接,所以这个实验没有百分之百完成)


会话劫持

AbelChe wechat
扫码加微信
Donate here!!!
0%