Kali Linux環境下的實現APR內網滲透

2021-07-28 03:44:11 字數 1558 閱讀 6240

kali linux下的實現

因為是在虛擬機器環境下實現的攻擊,所以要提前將虛擬機器的網路介面卡設定為橋接模式,這樣一來虛擬機器便可以單獨獲得乙個ip位址,而不是和nat模式下一樣和宿主機共用乙個ip位址。

在進行攻擊的時候我們需要先知道自己的ip位址,在終端中輸入ifconfig指令即可

在知道了自己ip位址的情況下,我們同時也知道了自己所在的網段,接下來我們可以找一下當前區域網下還存在哪些主機,這裡使用fping指令

顯示alive的ip位址都是當前區域網下存在的主機,為了方便我們直接檢視了目標的ip位址,

對比上下圖,我們可以發現我們的目標的確也是在列表中的,這個時候目標還是可以正常上網的

此時,在kali中使用arpspoof工具實現arp攻擊

這個時候的目標已經無法正常上網了

停止arp攻擊,目標恢復到正常上網狀態

首先,我們要使用的工具還是arpspoof,因為我們此次攻擊方式是欺騙,同時,我們還是用eteercap去嗅探目標靶子的流量。

但是,首先要開始ip**功能,linux因為系統安全考慮,是不支援ip**的,其配置檔案寫在/proc/sys/net/ipv4的ip_forward中。預設為0,接下來修改為1。

從圖中我們可以看出,系統的配置檔案以備我們修改,接下來我們開始arp欺騙。

依然使用arpspoof,具體引數及操作參考上面arp攻擊的部分,在完成arp攻擊操作後,新建乙個終端視窗或者標籤頁使用ettercap嗅探。

敲擊空格鍵即可開始嗅探目標的流量,再次敲擊空格則是停止。現在操作目標訪問校網,在終端中出現了如下圖的資料報

ping一下校網位址,對照檢視後發現的確是目標與訪問**之間的資料報。

kali Linux桌面環境切換

本人在選擇安裝軟體時,勾選了全部,所以桌面環境都已經安裝好了,只要切換一下就可以了。預設桌面環境是gdm3,就是gnome,因為用了順手了,就選用它了,可架不住嘗鮮的 切換步驟如下,1.切換至root賬戶,sudo su 輸入密碼 2.切換至字元介面,systemctl set default mu...

kali linux下的常用bash命令

虛擬機器版本預設使用者root 密碼toor ls 顯示當前目錄包含的檔案及資料夾 ls a 顯示隱藏檔案 以.開頭 ls lh 以適合閱讀的常規格式顯示當前目錄包含的檔案及資料夾 ls lh sort size 按照檔案大小排序 time 時間 cd media 進入media目錄 當前目錄 上級...

Kali linux下ncat 使用詳解

ncat 的意思就是 連線和重定向套接字 concatenate and redirect sockets 使用方法呢也是ncat options.hostname port 描述ncat是乙個功能強大的網路工具,能從網路之中通過命令列讀取和寫入資料 ncat是為nmap專案編寫的,是從nmap專案...