内网渗透笔记——二层发现

一、OSI七层模型

物理层
数据链路层
网络层
传输层
会话层
表示层
应用层

那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现

三层——利用ping命令

arping命令(可直接ping到主机的mac地址)

格式:arping ip

内网渗透笔记——二层发现_第1张图片

如图,可以直接得到所ping主机的mac地址。

netdiscover(进行对一个网段的范围探测)

netdiscover -r 探测的范围/掩码 -c发包数量

 -c 发包数量
-r 指定范围探测

nbtscan(跟netdiscover差不多)

内网渗透笔记——二层发现_第2张图片

 -r 后跟探测的范围/掩码

arp攻击

准备工作——换源

内网渗透笔记——二层发现_第3张图片

 每次安装工具前的好习惯,apt-get update,进行软件的更新

安装工具

apt-get install dsniff

arpspoof 出现版本号,表示安装成功

arp -a 查看arp表

模拟:

攻击方:kali           受害者:win7

arpspoof

格式:arpspoof -i 指定网卡 -t 目标主机ip 网关 or 目标主机网关 ip(可以更换顺序)

查看自己的ip地址和网卡,查看受害者win7的ip和网关

内网渗透笔记——二层发现_第4张图片

内网渗透笔记——二层发现_第5张图片

使用win7不断向百度发包

内网渗透笔记——二层发现_第6张图片

kali发动arp攻击

内网渗透笔记——二层发现_第7张图片

发现win7直接断网

内网渗透笔记——二层发现_第8张图片

在win7查看arp表

内网渗透笔记——二层发现_第9张图片

 192.168.111.130就是攻击方kali,发现kali的mac地址与网关的mac地址一致,由此得出arp攻击的原理其实就是,假装网关,导致流量往攻击方走,断网。

这边有个小功能,可以做 路由的转发

vim /proc/sys/net/ipv4/ip_forward

查看这个文件,默认是只有一个0,表示不转发

内网渗透笔记——二层发现_第10张图片 

这个时候我们朝这里面写入一个1

 

发现此时,恢复联网,这是因为本来win7发送的流量被kali截胡,这个时候win7断网,这个时候kali把获取的流量再次进行转发,发送到网关去,使得win7重新联网。

 内网渗透笔记——二层发现_第11张图片

利用arp攻击进行监听(原理,arp攻击截取流量)

安装工具

apt-get install driftnet

driftnet

监听流量中的图片

格式:driftnet -i 指定网卡 -a 是否后台(加了就无小窗口弹出,没加默认弹出后台)-d 存储路径

准备文件夹来当存储路径,这里在根目录下创建img文件夹准备文件夹来当存储路径,这里在根目录下创建img文件夹

开始监听

win7开始浏览网页,kali检测监听效果

内网渗透笔记——二层发现_第12张图片

内网渗透笔记——二层发现_第13张图片

Ettercap(小蜘蛛——监听数据包)

右上角搜索可找到

内网渗透笔记——二层发现_第14张图片

 

内网渗透笔记——二层发现_第15张图片

内网渗透笔记——二层发现_第16张图片

10.0.0.2为目标网关,添加到target1,10.0.0.3为目标ip,添加到target2,然后可以选择采取arp攻击,效果等同于之前的arp攻击。

命令行操作

-i        指定网卡
-Tq    图形化监听数据包

这个时候,win7随意登录网站,输入用户名或者是密码,都将被监听到

内网渗透笔记——二层发现_第17张图片

但是这里的密码部分是加密的,但可以至少用户名是可以正确显示

使用场景:wifi热点钓鱼,地铁上开不用密码的热点,这个时候就可以随意监听

总结:接入路由器,二层扫描(扫描同网段的用户),选择受害者,arp欺骗

你可能感兴趣的:(安全,web安全)