通过WIFI渗透到内网服务器和主机

本文详述了一次通过Wi-Fi渗透进入内网的测试过程,包括破解WIFI密码、信息收集、NMAP扫描、Metasploit渗透测试、ettercap的ARP毒化和DNS欺骗,以及针对RHEL和WIN7系统的漏洞利用。测试最终目的是提升网络安全防护措施,如加强密码管理、修复漏洞、限制服务和增强登陆权限控制。
摘要由CSDN通过智能技术生成

测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限。
测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP
测试环境:PC1 WIN10系统,安装虚拟机KALI,桥接上网。利用USB无线网卡破解目标网络的WIFI密码,连接到内部网络。
获取到IP址:
宿主机PC1 IP:10.10.10.103
KALI IP: 10.10.10.110。
宿主机PC2 WIN7系统,安装两个虚拟机WIN7和RHEL7作为测试目标,桥接上网。
PC2:10.10.10.104;WIN7:10.10.10.109;RHEL7:10.10.10.101。

测试架构:
在这里插入图片描述

一、破解目标网络WIFI密码,进入内网。
1、 将网卡连接到KALI,通过ifconfig命令查到无线网卡信息。
若ifconfig 看不到无线网卡信息,用ifconfig –a 查看到无线网卡名称,并用ifconfig wlan0mon up启用无线网卡。
在这里插入图片描述

2、 将无线网卡设为监听模式:
在这里插入图片描述

3、 通过无线网卡扫描周围WIFI信息:
-w 指定扫描结果保存的目录及文件名
airodump-ng -w test wlan0mon在这里插入图片描述

4、扫描到目的WIFI Guest_6321,记录信道CH,BSSID和ESSID对目标网络进行抓包,并将保存到当前目录,保存文件名pak,-c指定信道,–bssid 指定AP的MAC即BSSID
airodump-ng -c 2 --bssid apmac -w pak wlan0mon

  • 4
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值