yersinia介绍
yersinia是一款底层协议入侵工具,它能伪装多种协议的报文并实施欺骗和攻击。例如:夺取生成树stp的根角色,生成虚拟cdp(cisco 发现协议)邻居。在一个hsrp冗余型网络环境中伪装成一个活动的路由器、制造假dhcp 报文反馈,耗尽dhcp 地址池等等。
Yersinia具体可以虚拟的报文如下:
Spanning Tree Protocol (STP)
Cisco Discovery Protocol (CDP)
Dynamic Trunking Protocol (DTP)
Dynamic Host Configuration Protocol (DHCP)
Hot Standby Router Protocol (HSRP)
IEEE 802.1QIEEE 802.1X
Inter-Switch Link Protocol (ISL)
VLAN Trunking Protocol (VTP)
在Kali 2020 中默认没有安装yersinia需要执行以下命令安装:
sudo apt-get install yersinia
Yersinia常用命令参数
命令行模式
命令行使用方法
Yersinia Protocol -interface eth -attack id
# 示例:
yersinia dhcp -interface eth0 -attack 0
h 帮助屏幕
x 选择并执行攻击
i 选择网卡
ENTER 关于选择项目的信息
v 查看数据包的16进制
d 加载协议默认值
e 编辑数据表字段
f 列出捕获文件
s 从协议保存数据包
S 保存-来自所有协议的数据包
L 从网络学习数据包
N 设置Mac欺骗开/关
l 列出正在运行的攻击
K 杀死所有正在运行的攻击
c 清除当前协议statc
C 清除所有协议状态
g 转到其他协议屏幕
ctrl-l 重绘屏幕
w 写入配置文件
a 关于这个工具
q 退出
图形化界面
yersinia -G
DHCP地址池耗尽实验示例
DHCP服务器:Windows Server 2003
攻击机:Kali 2020
网络模式:LAN区段
搭建DHCP服务器,查看当前DHCP地址池使用状况
可以看到当前DHCP地址池已使用两个IP,一个是DHCP服务器本身(self),另一个是攻击机Kali
启动Yersinia
yersinia -G
点击Launch Attack,选择DHCP选项卡,然后选择sending DISCOVER packet,并勾选DoS选项,点击OK保存
点击菜单栏的Action中的execute attack执行攻击
在此查看DHCP地址池,发现已完全耗尽IP地址
BlackArch Linux 2020版发布 新增120个渗透测试工具
扫描二维码
获取更多精彩
NowSec