内网拓展——利用arp工具欺骗内网

Arp:也叫地址解析协议,该协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

Arp欺骗:攻击者向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

实验环境:目标机:win7

                   攻击机:win3

实验步骤:

1.这里主要用到cain工具,在攻击机上安装win3,首先要安装补丁WinPcap,然后启动目录下的svchost.exe

  内网拓展——利用arp工具欺骗内网_第1张图片

2.接下来进行配置,取消追踪路由的所有选项

  内网拓展——利用arp工具欺骗内网_第2张图片内网拓展——利用arp工具欺骗内网_第3张图片

选择要嗅探的端口,来到嗅探器页面

  内网拓展——利用arp工具欺骗内网_第4张图片

激活嗅探器,右键扫描MAC地址,选择范围

  内网拓展——利用arp工具欺骗内网_第5张图片内网拓展——利用arp工具欺骗内网_第6张图片

  内网拓展——利用arp工具欺骗内网_第7张图片

扫描结束后,我们来到ARP页面

  内网拓展——利用arp工具欺骗内网_第8张图片

点击+号添加,欺骗目标机自己是网关

  内网拓展——利用arp工具欺骗内网_第9张图片

设置完成之后进行嗅探

  内网拓展——利用arp工具欺骗内网_第10张图片

3.攻击机输入arp -a执行命令,查看网关的mac地址,会发现网关的mac地址变为了攻击机的mac地址,欺骗成功

  内网拓展——利用arp工具欺骗内网_第11张图片

4.此时目标机的流量就会先传到攻击机,在攻击机选择口令,然后选择arp欺骗的对应类型即可查看数据

内网拓展——利用arp工具欺骗内网_第12张图片内网拓展——利用arp工具欺骗内网_第13张图片

5.目标机访问攻击机的文件,攻击机就会记录smb的用户和密文,然后进行破解

内网拓展——利用arp工具欺骗内网_第14张图片内网拓展——利用arp工具欺骗内网_第15张图片

内网拓展——利用arp工具欺骗内网_第16张图片内网拓展——利用arp工具欺骗内网_第17张图片

你可能感兴趣的:(后渗透)