kali渗透

本文中所使用工具的原理及方法

arpspoof工具的arp欺骗

ARP

地址解析协议(ARP),ARP(Address Resolution Protocol),是一个位于TCP/IP协议栈中的网络层。当局域网内计算机间(或者是计算机与网关间)需要通信时,使用ARP协议获取目标IP地址对应的MAC地址,然后计算机间再通过该MAC地址完成数据包发送。ARP欺骗一般目的是把自己伪装成网关,从而欺骗目标机器,使本应发送到真实网关的数据包发送到欺骗者的机器。

arpspoof工具

功能: arpspoof通过伪造arp回复包将局域网中主机A(或者所有主机)的网路包重定向到主机B。
用法: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

driftnet的图片抓取

ettercap的嗅探

sslstrip将HTTPS的链接还原为HTTP


局域网断网工具

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

这里我用我的win10物理机当作目标机,这里可见此时是可以 ping 通 baidu 的![](https://inwcna.sn.files.1drv.com/y4mnS0nujCJGLhRQAIuL8Zug7DkUHmd39xlXQ1MneIwU4ku2aw2Ycezh1AXF0nOHrNMd8rM4vlL6a49tgT4_dzPZeZcPF77JfFOFKFQ2cde9RMspXyTO4Mcfix6P77ChkzZuRtBQfbYLoEwGRqPLfIeGQe4XK7gmIuPIZ0Rlz2N2vz7KmoDmvWryjUFC9j4vahkRUgqSXeiiksVAJHHpB_8eQ?width=517&height=102&cropmode=none) 进行arp攻击`arpspoof -i 网卡名称 -t 目标机ip 网关`![](https://inwbna.sn.files.1drv.com/y4m3WfQYZRtWUO6GdPz7g3SAzpbTO_qRcjleZmxJQO3Cnf9dFfoLeeLpH2YMlEuCTqCSRrIP7VcPeQRQ-5Y2eZo58OAJ9rgxpj7wA_NPfZtU5R9TD5qXTzHCfeYTANj4xANlJ8DBZDaVCuzomXaBMln3T1leSvdQdtAtoyrlU0wFQmSviuj3y4F7DdKmj6ZJvIrvbmwLP5-78W1-KgHnlv3uA?width=724&height=95&cropmode=none) 发现物理机已经断网了![](https://invqna.sn.files.1drv.com/y4m-G0vnhkziXhuQXrYws_dgCwQkmxHJgvBrKgPpdLusxunYgKkKi0nH9WlLT6QqMRj9TDCGI5hgoB--cEJsMENVxw0iDhhrAC4OJzx8etgCHdCxJuhWx734bL3kUSzfu8qIMABsxVF1ewFdQXo161ZcvzAwubVLysXgTtNkqKCn-8zBufwJdIvoflWId_yODKziGonMglzDtVsQ9NhLQgNTg?width=474&height=38&cropmode=none)

获取内网他人浏览的图片

物理机当作目标机 kali 使用 arpspoof 工具 `arpspoof -i 网卡名称 -t 目标机ip kali的ip`![](https://inwena.sn.files.1drv.com/y4mvOQO7o2jwaX3uS-bszsyleJChAMKcJYS2F3wQbxI_A8sRrt3SKrNdh6icxVH_iYIBK5djv9Jot_cusHORly44T7A5qud72A3keEGOZcVAp-yzM3WpckTLeKcTlOhgCMQO6Ebzclk2Fj80sEw_CXwet3jxPZH05AGfUSKmvoZausxZfG7pXFbPdE-EFkoMd5J9G06HZDRQ7hszy9EdxGIOQ?width=797&height=74&cropmode=none) 使用 driftnet 工具 `driftnet -i 网卡名称` ,然后在目标机上百度搜索图片,可以看到 driftnet 有了反应,获取成功![](https://h9wfna.sn.files.1drv.com/y4maEJImx-z7BWuJwvDnx2bgAGCpSmnFBOhOhhsK7sKqP4Zfyr2V0ZA0TOrVp8U5EPl76GwyiYVbdSBgN2JTphARbR6kwrTulPdv7yNxTGC1xr-dqgaoFzyp1oupT9UlXYGOcdF1ZK55VvZCA4Vf_UhSAUzTbSsNwTrVirZHvl7wh-VFstxKJoy_nRzN1VfeqUyUABuMtjDIUs3ZmgIDL1Tyg?width=869&height=428&cropmode=none)

获取他人账号密码(HTTP)

物理机当作目标机 kali 先打开ip转发 `echo 1 > /proc/sys/net/ipv4/ip_forward` (了解更多) arp欺骗 `arpspoor -i 网卡名称 -t 目标机ip kali的ip`![](https://inwgna.sn.files.1drv.com/y4mnINHx8EKB1wnCCkSR5BpYn7NRZ_AWSgEgSceDtSKSHPhVliifwCU7im2INKDBpPTjfB2z6rPABrI7qdDA7ZE4Y-jwJB7uNjIHM_no2u5t-Ym5CDjB1_v_IZ0DAwQpBi-Y_PhMcy2vUZuZRfQ9TEJH6X7Tm5tFiWIBSBXl92JqcumfAMIvHrUPnSoqdkQIAANpJJfg1TBUaKsQCUjlQxW0Q?width=798&height=81&cropmode=none) 使用ettercap进行嗅探 `ettercap -Tq -i eth0`成功启动后![](https://inwina.sn.files.1drv.com/y4mk4bWHenzmqVaF-g6FvKpc7YEetQ_LDdazXXeja7SrN3YZVKpXTdCmjKaL1crn_KUlZ1fyZet-1w-lz0BXr3n0s9yJVyzTv9B_n3wfghdDj9XqqJ4hfxtdsHEq4C8dGQJzYCFHkU1jakt5DNwDJxR7HzAxF7q6Cb3J57GWgIIeaSp7fm5f1KOpy_IilZCs8_mvYv6_RTN0uhzOdUb-w9-0Q?width=853&height=572&cropmode=none) 在物理机上测试,在http协议的网站输入用户名和密码,发现已经被 ettercap 嗅探到![](https://idwana.sn.files.1drv.com/y4mrdKuFMljoYMuYuO8CKeo20lB8UrA86g8FpNKEc0wWBc1iMwy-Hb7ND6zrAHsBjlmBc5BkouVaF5Bxu48XXWYfUSO-UK1fJFG9h2HpfLIXbtbeGYcjoIZE8z2r61eal2yZ6g0exw2fGBGXu6ltnCLStqX8Jqyjq_0z36psC0uXiC-ZUr_yAPq1r2g2OkSAFvEvCXugE2RT0DO875z9o3aFA?width=929&height=55&cropmode=none)

获取他人账号密码(HTTPS)

https://www.cnblogs.com/BloodZero/p/4415483.html

先`vim /etc/ettercap/etter.conf`找到如图段落,将 # 注释删去![](https://idvqna.sn.files.1drv.com/y4muF8KS1p6wZ8RA4WpqJmifTqHLsKRnkSIQaiVzUyj4ZLBmcAv-fvSSOyIoPAON6ZMWLfzA_jOYqfI0BP-TaeG0ozVDPdhvTCkYT8e8U8cVfQ2-JQNv6gW2CPVwx8bJtKpjoEOMZvNQzOhBynslzWuFStZIPM-cvecTzBp8rfsa-UANsn5ftVQKWhSeiPItxMz1sM9E1y-cyHkEYpxtohjRQ?width=929&height=187&cropmode=none) 配置 `echo 1 > /proc/sys/net/ipv4/ip_forward` 对 HTTPS 嗅探需要在 arp 欺骗 `arpspoof -i 网卡名称 -t 目标机ip 网关` 和 ettercap 抓包 `ettercap -Tq -i eth0` 时使用工具 sslstrip `sslstrip -a -f -k`![](https://inwhna.sn.files.1drv.com/y4m92EXHtVaB8JyILEUDTPWm495hKWotIpRWWhnWn1U0DPEoLBmb67JLMinzG9b82HjH64VEyqD9-mo0h9TlOeH0E3a_yskgqLNQsyhTDqNxM0mSnZJtMcUiLaCbzu02pgYC3ymC23a8KXP_lGwJJ8IG66_Yw10GFcs_dZgHpu2Gni5RgA-Dp2YiUwF8jKuZzcNytOYQR_bA49PmC9-liOSFQ?width=974&height=998&cropmode=none) 在目标机上测试,在https站点登陆(正常来说应该会被ettercap抓到,但是由于现在浏览器安全等级很高,直接阻止了建立连接,所以这个实验没有百分之百完成)

会话劫持

AbelChe wechat
扫码加微信
Donate here!!!
0%