【实战】内网杀手ARP欺骗--Xspoof

        X-spoof是一款优秀的内网嗅探工具,和其他嗅探工具如Cain等相比,在DOS下即可执行是它很大的一个优点,是我们入侵嗅探时所需要的。今天内网监听的时候用到了它,却发现找不到,于是在51CTO下载了它,顺便在baidu搜索了它的用途,几乎都是一模一样的,还不如作者的readme.txt来得实在。于是决定从头到尾给大家说说它在入侵中有什么用。

 

        下载地址:上传以后审核呢,过了就补充过来-----j_0003.gif------

 

        一,运行X-spoof需要winpcap和npptools,已经帮大家写好了注册bat,下载后提示需要安装npptools.dll的直接运行注册X64或X86即可。

 

wKiom1TnKIiQJd4eAABbZUdbrSE748.jpg

        二,X-spoof的命令如下,后面会说怎么用;入侵到服务器后可以先搞掉安全软件,方便操作。  wKiom1TnJcfijz2wAAD-h_iGRy8728.jpg    

        三,入侵一台服务器后使用net view查看局域网内是否有其他主机,包括他们的共享资源等;然后 -l 查看本机的网路接口;-f 参数 配合 -i 参数指定网络接口同时列举局域网内所有计算机的IP-MAC信息;这里我的IP是192.168.72.140,来ARP欺骗192.168.72.141与192.168.72.143的通信。    wKiom1TnJciyQIH7AAJt-BUrmJg352.jpg

        四,然后配置xspoof.ini,这里很重要,网上其他地方也没细说,这是为什么很多人操作失败的原因;服务端口根据实际来改,比如局域网内的HTTP端口可能是8080或其它,这些需要用nmap等进一步查看。后面IP192.168.72.140 141 143直接简称为140,141,143。  wKiom1TnJdOhUJjsAAL6dN_mtfQ367.jpg

wKioL1TnJtbCRhSvAAF9canlGHI160.jpg

          五,然后我们开始欺骗嗅探;-i -s -p 参数配合,结果我输出到zerosecurity_ped.log中。可以看到捕获到了很多来往于141与143通信数据包。分别包括23,21和80端口的。 wKiom1TnJcuyv_YjAAKCLL6OL1A980.jpg  wKiom1TnJcySqyRgAAGyrJImvF4695.jpg  wKiom1TnJc7B-Ef8AADMoOln4KU153.jpg

        六,前面嗅探到的结果分别是下面3个进程的。实现了数据包从141--->143变成了141--->140---->143。

        先进行telnet登陆,从141登陆143; wKioL1TnJsyTNKL5AAFmKI1vnzY922.jpg

        ftp登陆,从141登陆143;      wKioL1TnJs7DwiAmAACOr65CI8Y855.jpg

        网站后台登陆管理,从141登陆,网站搭在143的机子上;         wKioL1TnJtGwrSHmAAOSCpKgMu8493.jpg

        七,最后的结果输出到了指定文件;与局域网的安全脆弱性相适应,在某些场合非常好用,比如某酒店的内网,不细说了。。。

wKioL1TnJtTxMykcAAUzGTEWAfE407.jpg

         八,最后别忘了恢复正确的arp表哦。  wKiom1TnJdTwEnyXAAClm6FF0xc049.jpg

    

后续:其实安全方面,猥琐的思路是很重要的,要多多尝试嗯~j_0030.gif

 

本文出自 “0x33CCFF” 博客,转载请与作者联系!

你可能感兴趣的:(ARP,黑客入侵,npptools,xspoof)