linux 下内网渗透一

作者: 有一个男孩叫阿威 | 来源:发表于2018-10-15 20:06 被阅读35次

内网渗透原理

arp 协议:在局域网内如果主机A要向主机B发送报文,会先查询本地的arp缓存表找到主机B的IP地址对应的MAC地址,然后再进行数据传输,但是如果在本地缓存表中并没有找到相对应的记录,那么这时主机A就会向局域网内的所有主机广播一个arp请求报文,主机B识别自己的IP地址,向主机A发送一个应答报文,告诉主机A自己的MAC地址,主机A就会更新自己的arp缓存。
arp 欺骗:攻击者通过毒化受害者的arp缓存,将网关的MAC地址换成自己的MAC地址,那么攻击者就可以获取受害者发出的和接受到的数据包,并从中获取账号密码等敏感信息。

linux 下的内网渗透工具

arpspoof

命令格式:
arpspoof -i eth0 -t 192.168.31.91 192.168.31.1
参数:
-i 网络接口类型,eth0就是攻击机kali的网卡类型。
-t 后面跟两个IP地址,分别是要攻击的目标机IP31.91,局域网网关IP31.1,两者之间用空格隔开。

ettercap

命令格式:
ettercap -i eth0 -Tq -M arp:remote /192.168.31.91/192.168.31.1/
参数:
-Tq 文本模式,安静模式。
-M arp:remote arp双向欺骗模式,同时欺骗通信双方。

局域网断网攻击

获取局域网内的主机IP地址

1. nmap扫描
命令格式:
namp -sP 192.168.31.0/24
参数:
-sP 采用ping的方式查找局域网内存活的主机的IP地址。
示例:

clipboard1.png

2. fping扫描
命令格式:
fping -asg 192.168.31.0/24
参数:
-asg 只显示存活主机,打印结果,形成列表。
示例:

clipboard2.png
kali 网卡获取

ifconfig
示例:

clipboard3.png
arp 断网攻击

利用工具arpspoof
示例:

clipboard4.png
欢迎访问阿威的博客 https://www.cnblogs.com/TWX521/ 专注技术与交流
2.gif

相关文章

  • linux 下内网渗透一

    内网渗透原理 arp 协议:在局域网内如果主机A要向主机B发送报文,会先查询本地的arp缓存表找到主机B的IP地址...

  • 内网渗透

    内网渗透

  • 当我讲起内网渗透,他们都弃我而去了

    前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 环境搭建...

  • 【内网渗透】记录一次内网渗透

    在公司进行渗透测试项目,网站是asp的网站,有个上传点,但是上传的后缀名只能是jpg,gif,png,通过00截断...

  • 实战——红日ATT&CK系列靶场(一)

    前言: 在最近一年的工作中,很少能接触到内网渗透的工作,为了进一步锻炼内网渗透的能力,理清内网渗透中的思路及攻击手...

  • 网络嗅探

    1、 (1)Why要内网渗透:安全机制严,正面突破难;内网间信任,攻击更容易。 (2)内网渗透技术:嗅探、假消息攻...

  • 基于MetaSploit内网穿透渗透测试

    自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控...

  • 我是如何逃过所有杀软进行内网端口转发

    平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。 常见的端口转发 lcx.ex...

  • 内网渗透-不出网渗透技巧

    前言 最近打了几场hw,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。 socks隧道搭建 常用...

  • 初识内网渗透(一)

    前言 在授权测试一站点时发现php主站存在的问题不大,尝试找旁站。。后通过弱口令进入一asp旁站。发现存在SQL注...

网友评论

    本文标题:linux 下内网渗透一

    本文链接:https://www.haomeiwen.com/subject/awcqzftx.html