【实战】内网杀手ARP欺骗--X-spoof

X-spoof是一款优秀的内网嗅探工具,和其他嗅探工具如Cain等相比,在DOS下即可执行是它很大的一个优点,是我们入侵嗅探时所需要的。今天内网监听的时候用到了它,却发现找不到,于是在51CTO下载了它,顺便在baidu搜索了它的用途,几乎都是一模一样的,还不如作者的readme.txt来得实在。于是决定从头到尾给大家说说它在入侵中有什么用。

下载地址:上传以后审核呢,过了就补充过来-----------

一,运行X-spoof需要winpcap和npptools,已经帮大家写好了注册bat,下载后提示需要安装npptools.dll的直接运行注册X64或X86即可。

二,X-spoof的命令如下,后面会说怎么用;入侵到服务器后可以先搞掉安全软件,方便操作。

三,入侵一台服务器后使用net view查看局域网内是否有其他主机,包括他们的共享资源等;然后 -l 查看本机的网路接口;-f 参数 配合 -i 参数指定网络接口同时列举局域网内所有计算机的IP-MAC信息;这里我的IP是192.168.72.140,来ARP欺骗192.168.72.141与192.168.72.143的通信。

四,然后配置xspoof.ini,这里很重要,网上其他地方也没细说,这是为什么很多人操作失败的原因;服务端口根据实际来改,比如局域网内的HTTP端口可能是8080或其它,这些需要用nmap等进一步查看。后面IP192.168.72.140 141 143直接简称为140,141,143。

五,然后我们开始欺骗嗅探;-i -s -p 参数配合,结果我输出到zerosecurity_ped.log中。可以看到捕获到了很多来往于141与143通信数据包。分别包括23,21和80端口的。  

六,前面嗅探到的结果分别是下面3个进程的。实现了数据包从141--->143变成了141--->140---->143。

先进行telnet登陆,从141登陆143; 

ftp登陆,从141登陆143;     

网站后台登陆管理,从141登陆,网站搭在143的机子上;         

七,最后的结果输出到了指定文件;与局域网的安全脆弱性相适应,在某些场合非常好用,比如某酒店的内网,不细说了。。。

八,最后别忘了恢复正确的arp表哦。

后续:其实安全方面,猥琐的思路是很重要的,要多多尝试嗯~

时间: 2024-10-13 08:25:02

【实战】内网杀手ARP欺骗--X-spoof的相关文章

编程实现识别内网中进行ARP欺骗的主机

 这个程序来源于我一个专业选修课程的实验之一,用来检测一个内网网段中,网卡开了混合模式的主机.要做到这个功能,有以下几种方法: (一)识别恶意主机的原理 使用"广播地址"进行判断 原理是:正常情况下,网卡检测接收到的数据包是不是广播数据包,要看收到的数据帧的目的MAC地址是否等于ff.ff.ff.ff.ff.ff,如果是则认为是广播地址,但当网卡的工作模式为"混杂模式"时,网卡检测是不是广播包只看收到的数据帧的目的MAC地址的第一个八位组值,是0xf则认为是广播

中间人攻击——ARP欺骗的原理、实战及防御

? 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门. 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为I

bettercap实现内网Dns欺骗

目的 让内网的所有计算机浏览网页的时候, 出现我的钓鱼页面 准备 kali系统 Bettercap dns文件 通过ifconfig查看当前计算机的ip, 我这边为, 192.168.1.150 创建一个 dns.conf 文件,下面这个dns语句的意思是:所有的.com结尾的网站全部解析到我的本地Http服务器, .*\.com就是一个正则,也可以是自定义的正则 192.168.1.150 .*\.com 本地搭建Http服务器 使用nodeJS搭建一个简单的服务器, 用apache或者其它工

linux 下的局域网断网攻击或arp欺骗

arp欺骗: /*正常情况下 电脑是将流量发送到网关 而欺骗后 则将流量传到此机器的网卡上 再由此机器进行转发至网关*/ --> first: 使用fping -asg ip段/*扫描段内存活的主机*/ -->second: 打开终端 输入echo  1 >/proc/sys/net/ipv4/ip_forward 进行IP流量转发 -->third: 输入命令:arpspoof -i 网卡 -t 目标主机ip 网关 -->four: 重新打开一个终端输入:driftnet

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

树莓派实战1:查询自己内网,外网ip

这4个实战合起来的完成效果就是:让树莓派每小时把自己ip地址通过邮件自动地发送到自己邮箱 实战2 :http://blog.csdn.net/make_app/article/details/47305179 实战3 :http://blog.csdn.net/make_app/article/details/47305337 实战4:http://blog.csdn.net/make_app/article/details/47305387 0.系统环境 树莓派a+,系统wheezy 输入un

内网ARP攻击

ARP攻击内网的网络现象: 突发性瞬间断线,快速连上,期间上网速度越来越慢,一段时间又瞬间断线. ARP攻击内网诊断: 1.断线时(ARP攻击木马程序运行时)在内网的PC上执行ARP –a命令,看见网关地址的mac地址信息不是路由器的真实mac地址: 2.内网如果安装sniffer软件的话,可以看到ARP攻击木马程序运行时发出海量的ARP查询信息. 内网被攻击原因: ARP攻击木马程序运行时,将自己伪装成路由器,所有内网用户上网从由路由器上网转为从中毒电脑上网,切换过程中用户会断一次线.过程用户

ARP攻击导致内网频繁断线

求助!:我店从昨天开始,有线网络时断时续,无线网络掉线率较低可正常使用.重启AP无效果.现确定是内网原因,但杀毒杀木马ARP防火墙绑定IP均无效,求助!求助!谢谢 兄弟店的IT遇到上述问题,经过判断应该是ARP攻击,于是建议对方回到交换机看下哪台电脑的灯狂闪,然后拔掉这个网线 然后再看看有没有类似情况发生. 对方反馈:我今天批量和定向的拔掉了一些网线,最终有三根网线不确认,现在这三根网线不插得情况下其他电脑已经可以正常上网了.明天所有人上班后就能确认哪台电脑导致的ARP攻击.

ARP内网中截获目标主机图片

ARP内网中截获目标主机图片 准备环境 准备kali 准备一台win7 两台PC机在同一网段 两台PC机能够ping通 实验目的 通过ARP测试截获内网中用户访问的图片内容 实验开始 准备好环境后,开始实验先查看自己在局域网内的IP地址这步很简单应该都会,kali在命令行终端里输入ifconfigwindows用户按win+R 输入cmd,输入ipconfig确保两台PC机的IP地在同一网段,虚拟机需要设置成VMNAT 8模式 下面开始敲指令如图所示,截获数据成功,下面进行图片截获 再敲一条指令