Kali局域网内简单攻击

一、发现、确定目标
1.扫描局域网IP
fping -asg 192.168.1.0/24
查看网段内主机和设备,如果潜在目标禁ping,就会探测不到,扫描阶段应有更好的方法

2、ARP欺骗
arpspoof -i eth0 -t 目标IP 网关
ex:arpspoof -i eth0 -t 192.168.1.X 192.168.1.1
在局域网内用自己的网卡伪装成目标的网卡,所有来往目标的流量都会到自己的网卡中,这一步做完不进行任何操作,目标将无法浏览网页,但可以使用QQ微信等(原因?)
防御方法就是绑定IP。

3、流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward
这一步做完目标可以正常上网,但所有流量都经过自己的网卡,从而实现后面的多种抓取、监听、修改等攻击

二、抓取用户浏览的图片
接一.3
输入driftnet -i eth0,该工具能看到目标浏览的图片。主要是网站的一些贴图、广告等,测试浏览百度图片无法截获,实用价值不大。

三、HTTP登录信息抓取
接一.3
ettercap -Tq -i eth0
(T文本模式,q安静模式)
然后静静等待目标登录HTTP站点。然而现在https早已成主流,并且不是每次都能抓到的(原因?)
如果是中文登录名还需要进行url解码

四、HTTPS登录信息获取
使用sslstrip工具
现在浏览器和网站都对这种攻击做了防范,工具一开目标无法浏览相应网站。
以后再寻找其他方法。

五、会话劫持
1、方法1
接一.3
打开wireshark,监听网卡。
等待目标浏览网页。。。。
保存wireshark监听记录为pcap格式
ferret -r 文件名.pcap 会生成一个hamster.txt的文件在同一目录下
需要把该文件放在/root目录下(原因?)
命令行输入hamster打开该软件,按照其要求在浏览器配置代理127.0.0.1:1234(默认)浏览器访问该地址,会在右侧栏看到目标ip,点击后左栏可以看到目标浏览的所有网页,点击访问,就能够使用他的账号浏览相应网站啦!
(查找技巧:通常是只有域名没有很多多余后缀的通常是含cookie的)
目前只测试了http的站点

2、方法2
接一.3
(确保上面方法的文件已删除,尤其是/root下的)
ferret -i eth0
命令行输入hamster打开该软件,按照其要求在浏览器配置代理127.0.0.1:1234(默认)
此时目标访问任何网页,只要刷新,就能看到他的浏览情况和cookie了!
(测试https无效!)

你可能感兴趣的:(kali)