渗透测试实战之ARP欺骗攻击(ARP断网攻击)

目录:

一、实验环境准备:

1.攻击机:kali

2.受害机:win7

3.获取Kali和win7的IP,将二者的网络连接模式都设置为NAT模式,并保证kali和win7在同一局域网下,可以相互ping通

二、实验大体步骤

三、具体实验步骤

(一)获取win7的MAC地址和网关地址

​编辑

(二)获取kali的IP和网关地址

(三)主机扫描

方法一:fping

方法二:nmap

(四)arp欺骗

4-1

4-2

4-3

4-4

网卡名在这里:

(五)断网攻击

(六)攻击利用1:内网截获图片

6-1 设置ip流量转发

6-2 ARP欺骗前,检查win7是否能够上网:

6-3 捕获win7正在浏览的图片

1)http://a.aixjt.com/AdminPublic.html

2)http://yqbz.xnayw.cn/gn.html

3)http://www.win4000.com/


一、实验环境准备:

1.攻击机:kali

2.受害机:win7

3.获取Kali和win7的IP,将二者的网络连接模式都设置为NAT模式,并保证kali和win7在同一局域网下,可以相互ping通

二、实验大体步骤

1. 对目标主机进行ARP欺骗,声称自己是网关。

2. 转发目标的NAT数据到网关,维持目标的外出数据。

3. 对网关进行ARP欺骗,声称自己是目标主机。

4. 转发网关的NAT数据到目标主机,维持目标的接收数据。

5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。

三、具体实验步骤

(一)获取win7的MAC地址和网关地址

ipconfig /all

arp -a

(二)获取kali的IP和网关地址

ifconfig

(三)主机扫描

方法一:fping

执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。

#fping -a -g 需要扫描的网段 >(将扫描结果覆盖到result文件中) 自定义文件名
fping -a -g 192.168.37.0/24 > result

#使用fping工具扫描了192.168.37.0/24网段内的所有主机,并将扫描结果输出到result文件中。其中,-a参数表示只输出活动的主机,-g参数表示扫描整个网段。

cat result

得到这个,我们再排除kali的IP和网关,剩下的就是win7的IP和网关,分别是192.168.37.130,192.168.37.2

方法二:nmap
nmap -sP 192.168.37.0/24

执行nmap -sP 192.168.254.0/24,扫描网络中活跃的主机。(推荐使用)

-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描

-sS 进行TCP的半开放扫描,如果禁ping的时候可以使用这个参数

注:用nmap进行主机扫描速度快,而且能穿透防火墙,是比较可靠的扫描工具。

(四)arp欺骗

arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。

注意:

运行 arpspoof 命令时提示:arpspoof未找到命令,其原因是你还未安装 arpspoof 工具;

arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff :使用以下命令安装dsniff:apt-get install dsniff

4-1

更换更新源为阿里云,原有的更新源加#号注释

vim /etc/apt/sources.list
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
4-2

修改完成后执行apt-get update命令完成更新

apt-get update
4-3

重新安装命令

apt-get install dsniff
4-4

arp欺骗:

命令格式:arpspoof  -h  #查看arpspoof版本信息
-i 后面的参数是网卡名称
-t 后面的参数是目的主机和网关,截获目的主机发往网关的数据包

网卡名在这里:

(五)断网攻击

arpspoof -i eth0 -t 192.168.37.130 192.168.37.2

1.先去win7 ping百度

ping www.baidu.com -t
#-t表示一直连续的ping

开始ping是正常的:

返回kali,进行断网攻击:

再返回win7查看,发现请求超时:

2.查看win7的网关MAC地址

攻击前:

攻击后:

发现已经改成kali的了

3.正常情况下,win7也是不能上网的了,会一直显示正在连接:

(六)攻击利用1:内网截获图片

Arp欺骗:目标ip的流量经过我的网卡,从网关出去。

Arp断网:目标ip的流量经过我的网卡,就只是单纯经过,没有出去。

6-1 设置ip流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

#显示1就对了

注意:执行这条命令不要终止断网攻击,单独再打开一个终端界面即可

1为转发流量的意思。

有时不能这样直接修改,还有另外一种方法

修改/etc/sysctl.conf文件,使得net.ipv4.ip_forward = 1;等于0为不转发。然后更新使用命令 sysctl -p

6-2 ARP欺骗前,检查win7是否能够上网:

正常上网:

那么此时,win7和网关通信的数据包都会流经kali

6-3 捕获win7正在浏览的图片

命令:

driftnet -i eth0

Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序,但

只能抓取http协议网址下的图片,可以使用以下测试网站:

1)http://a.aixjt.com/AdminPublic.html

你会发现这个网页上的图片(比如那个验证码的图片)都被kali捕获到了

2)http://yqbz.xnayw.cn/gn.html

这些图标也全部被kali捕获了

3)http://www.win4000.com/

这个我404了,估计是网络问题,大家可以自己试试。

  • 6
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值