Kali Linux程序员工具

linux 下内网渗透一

2018-10-15  本文已影响35人  有一个男孩叫阿威

内网渗透原理

arp 协议:在局域网内如果主机A要向主机B发送报文,会先查询本地的arp缓存表找到主机B的IP地址对应的MAC地址,然后再进行数据传输,但是如果在本地缓存表中并没有找到相对应的记录,那么这时主机A就会向局域网内的所有主机广播一个arp请求报文,主机B识别自己的IP地址,向主机A发送一个应答报文,告诉主机A自己的MAC地址,主机A就会更新自己的arp缓存。
arp 欺骗:攻击者通过毒化受害者的arp缓存,将网关的MAC地址换成自己的MAC地址,那么攻击者就可以获取受害者发出的和接受到的数据包,并从中获取账号密码等敏感信息。

linux 下的内网渗透工具

arpspoof

命令格式:
arpspoof -i eth0 -t 192.168.31.91 192.168.31.1
参数:
-i 网络接口类型,eth0就是攻击机kali的网卡类型。
-t 后面跟两个IP地址,分别是要攻击的目标机IP31.91,局域网网关IP31.1,两者之间用空格隔开。

ettercap

命令格式:
ettercap -i eth0 -Tq -M arp:remote /192.168.31.91/192.168.31.1/
参数:
-Tq 文本模式,安静模式。
-M arp:remote arp双向欺骗模式,同时欺骗通信双方。

局域网断网攻击

获取局域网内的主机IP地址

1. nmap扫描
命令格式:
namp -sP 192.168.31.0/24
参数:
-sP 采用ping的方式查找局域网内存活的主机的IP地址。
示例:

clipboard1.png

2. fping扫描
命令格式:
fping -asg 192.168.31.0/24
参数:
-asg 只显示存活主机,打印结果,形成列表。
示例:

clipboard2.png
kali 网卡获取

ifconfig
示例:

clipboard3.png
arp 断网攻击

利用工具arpspoof
示例:

clipboard4.png
欢迎访问阿威的博客 https://www.cnblogs.com/TWX521/ 专注技术与交流
2.gif
上一篇下一篇

猜你喜欢

热点阅读