Kali下的内网劫持(四)

在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持:

首先启动图形界面的ettercap:

接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0:

接下来进行在同一局域网内的主机扫描:

可以看出扫描出的主机还不少:

添加目标主机:

添加路由:

接着进行ARP毒化:

开始嗅探之后选择连接的主机:

在目标主机上访问并登录某一页面:

那么在劫持断可以看到访问的网站以及登录的用户名和密码:

可以看出劫持成功。

注:在Kali下的ettercap工具只可以捕获80/8080端口

时间: 2024-10-12 16:22:48

Kali下的内网劫持(四)的相关文章

Kali下的内网劫持(一)

ettercap利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标主机与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据信息,那么接下来我就给大家演示一下客户端的图片是怎么被劫持的: 首先启动ettrcap这个工具,在这里-T表示文本模式:-q表示安静模式,抓到数据包之后不显示:-i选择网络接口:-M选择模式:最后边跟的是目标IP与网关: 接着启动另一个终端,利用driftnet工具进行捕获: 在目标主机上搜索图片: 则在舰监听主机上就可以捕获到图片:

Kal下的内网劫持(二)

前一小节说到在Kali下可以进行捕获客户端的图片,那么同样的,客户端访问的网页也是可以捕获的: . 以上可以看出监听完毕,那么在被监听端访问阿里云的一个网站: 在监听端用urlsnart这个工具进行捕获,可以看出已经捕获到了:

内网劫持渗透新姿势:MITMf简要指南

声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境. 0×01 题记 又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下.子曰:"长得丑就要多读书!"于是有了这篇文章. 0×02 简要介绍 这篇文章的主要目的是介绍一下一个最新的中间人攻击测试框架 – MITMf.工具的作者是byt3bl33d3r,是基于代理工具sergio-proxy修改而来.这里是工具的地址: https://github.com/byt3bl3

debian下搭建内网centos源(apache2)

生产环境中有一些机器没外网 也不允许有外网 领导要求搭建内网centos源 涉及ip如下: 10.1.1.1(服务端) 10.1.1.2(客户端) 现服务端已有CentOS-6.5-x86_64-bin-DVD1.iso  cat /etc/debian_version  5.0.2 服务端(10.1.1.1) 1.创建iso挂载目录 mkdir /opt/iso/centos -p 2.挂载iso mount -o loop /opt/isos/CentOS-6.5-x86_64-bin-DV

阿里云不同vpc下的内网互通

背景 最近遇到阿里公有云vpc互通的问题:1.同一个账户不同vpc互通(地域一样):2. 两个阿里公有云帐号要实现内网互通(两个都是vpc网络.地域一样).阿里云的解决方案是高速通道,下面把详细步骤记录一下. 高速通道简介 阿里云高速通道(Express Connect)服务,帮助您在VPC间.VPC与本地数据中心间搭建私网通信通道,提高网络拓扑的灵活性和跨网络通信的质量和安全性.使用高速通道可以使您避免绕行公网带来的网络质量不稳定问题,同时可以免去数据在传输过程中被窃取的风险. VPC间内网通

ubuntu下的apt-get内网本地源的搭建

ubuntu下的apt-get内网本地源的搭建 APT本地源的搭建(可用于局域网apt-get源搭建或者本地源) 本文档介绍使用apt-mirror软件搭建apt本地源 需求:内网开发环境由于其特定原因不能上外网,所以需要本地环境下的内网源来方便开发人员下载安装软件 建议:单独使用一块磁盘来存放源文件或者单独一个目录下,避免混淆 服务端配置 1.安装apt-mirror apt-get install apt-mirror 2.修改apt-mirror配置文件 vim /etc/apt/mirr

通过VPS穿透内网发布内网服务(未完待续)

当我们有一个本地服务又想暂时对外提供的时候,发现机子在内网.这个时候我们刚好手上有台VPS,那么接下来我们就来尝试下穿透内网对外提供 主机名 IP VPN IP 备注 VPS 外网192.168.31.133 192.168.0.1 外网VPS server 内网192.168.137.2 192.168.0.234 VPN客户端 1.VPS开启VPN,我们选择pptp比较简单. 需要安装ppp pptpd 还需要支持iptables(安装iptables为了做nat,基本都带iptables)

公网访问内网数据库--Haproxy配置

Haproxy配置外网访问内网mysql 本台机器的外网ip:106.23.22.1 内网数据库ip:10.10.10.1 1.安装haproxy yum -y install haproxy vim /etc/haproxy/haproxy.cfg 2.需要在haproxy配置文件后端配置中(haproxy.cfg)添加以下配置即可 ########backend后端配置############## listen mysql bind 0.0.0.0:3307 #此处指定的允许哪个ip以及使用

Kali下进行局域网断网攻击

今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的: 第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存: 第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了.如果B又把自己伪装成主机A,从而转发A的请求