Kali下的内网劫持

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 


环境介绍

环境准备:

  • kali系统

  • win7电脑(受害主机)

查找局域网内所有主机,启动ettercap,获取所有的图片信息,抓取受害主机数据访问流量


复现过程

1、查看kali系统地址

2、查找局域网内所有主机

  通过netdiscover获取受害主机ip:192.168.195.130

3、启动ettercap 

  • eth0为网卡端口

  • -T为文字显示

  • -M art:remote为双向arp欺骗

  • /192.168.195.130//为攻击的目标机器IP

  • /192.168.195.2//为网关地址

4、利用ettercap+driftnet获取图片信息

    执行arp欺骗后, 目标机器所有的流量都会走我们的主机, 通过监听eth0网卡可以获取和篡改目标机器的所有http请求数据和内容, 查看所有的浏览图片

在win7受害电脑访问图片进行测试,在kali可以看到访问的图片内容

6、再打开一个终端,输入urlsnarf -i wlan0 监听目标浏览过的网页日志

7、Kali中用图形界面的ettercap对目标主机的用户进行会话劫持

(1)启动图形界面ettercap

(2)嗅探网卡选择为eth0

(3)在同一局域网选择主机扫描

(4)可以看到扫描到的主机

(5)添加路由

(6)对受害主机ARP毒化

(7)选择连接主机

(8)受害主机访问界面,可以看到截获的数据流量


修复建议

  1. 不要随意连接公共无线网络、陌生无线网络,防止中招

  2. 定期检查路由器安全性,提高密码强度,防止攻击者连接




学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

WordPress 5.0.0 远程代码执行漏洞

2019-10-18 16:53:10

安全工具

利用nmap暴力破解

2019-10-18 16:53:15

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索