linux 下内网渗透一
2018-10-15 本文已影响35人
有一个男孩叫阿威
内网渗透原理
arp 协议:在局域网内如果主机A要向主机B发送报文,会先查询本地的arp缓存表找到主机B的IP地址对应的MAC地址,然后再进行数据传输,但是如果在本地缓存表中并没有找到相对应的记录,那么这时主机A就会向局域网内的所有主机广播一个arp请求报文,主机B识别自己的IP地址,向主机A发送一个应答报文,告诉主机A自己的MAC地址,主机A就会更新自己的arp缓存。
arp 欺骗:攻击者通过毒化受害者的arp缓存,将网关的MAC地址换成自己的MAC地址,那么攻击者就可以获取受害者发出的和接受到的数据包,并从中获取账号密码等敏感信息。
linux 下的内网渗透工具
arpspoof
命令格式:
arpspoof -i eth0 -t 192.168.31.91 192.168.31.1
参数:
-i 网络接口类型,eth0就是攻击机kali的网卡类型。
-t 后面跟两个IP地址,分别是要攻击的目标机IP31.91,局域网网关IP31.1,两者之间用空格隔开。
ettercap
命令格式:
ettercap -i eth0 -Tq -M arp:remote /192.168.31.91/192.168.31.1/
参数:
-Tq 文本模式,安静模式。
-M arp:remote arp双向欺骗模式,同时欺骗通信双方。
局域网断网攻击
获取局域网内的主机IP地址
1. nmap扫描
命令格式:
namp -sP 192.168.31.0/24
参数:
-sP 采用ping的方式查找局域网内存活的主机的IP地址。
示例:
2. fping扫描
命令格式:
fping -asg 192.168.31.0/24
参数:
-asg 只显示存活主机,打印结果,形成列表。
示例:
kali 网卡获取
ifconfig
示例:
arp 断网攻击
利用工具arpspoof
示例:
欢迎访问阿威的博客 https://www.cnblogs.com/TWX521/ 专注技术与交流
2.gif