wireshark捕获不到东西_Wireshark:中间人攻击分析

本文通过w4sp-lab环境演示了ARP和DNS中间人攻击。在ARP攻击中,利用msfconsole进行ARP欺骗,导致目标vic1的流量被重定向。在DNS攻击中,伪造DHCP和DNS服务器,控制DNS解析,最终利用msf创建假FTP服务器以捕获用户身份信息。
摘要由CSDN通过智能技术生成

342d86fd8974ae33ecda085a3a085b3d.png

环境就是用的 w4sp-lab ?

https://www.cnblogs.com/yichen115/p/12603295.html

ARP中间人攻击

a8db4c2b2561d67407734ba5d16cb54c.png

首先 sudo python w4sp_webapp.py,把环境拉起来,然后访问 127.0.0.1:5000

在一个新的终端里面打开 msf(命令:sudo msfconsole),使用:

use auxiliary/spoof/arp/arp_poisoning

打开 msf 的时候加个 sudo,不然待会

You don't have permission to capture on that device (socket: Operation not permitted)

show options 看一下需要的参数,我们需要设置 DHOSTS 和 SHOSTS 以及 LOCALSIP(需要用 show advanced 查看)

98e5ac998d69c229a66aae05c155f6e3.png

在网络拓扑里面查看一下 我们攻击的目标 vic1 的 IP

set DHOSTS 192.100.200.167

45f29af75cc76380679cd3867decea8e.png

在终端中查看一下我们的网关:

set SHOSTS 192.100.200.1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值