DHCP服务器内网攻击测试

原文地址:http://www.freebuf.com/articles/network/74995.html

通常内网渗透都是基于ARP的攻击,但ARP攻击对内网的负担太重,很容易被发现。今天讲的是基于DHCP协议的攻击。

基于DHCP的攻击理解起来很简单,首先伪造Mac地址耗竭正常的DHCP服务器的IP地址,然后黑客用自己的主机伪造一个DHCP服务器,那么新连上内网的主机只能使用流氓DHCP服务器分配的IP,这样黑客的主机就变成了内网网关,可以借此控制内网中其他主机的网络流量。

攻击环境

操作系统:Kali linux

网关: 192.168.177.1

IP地址: 192.168.177.128

网段:192.168.177.1/24

0×01 开启操作系统的路由转发

echo "1" >/proc/sys/net/ipv4/ip_forward

0×02 攻击正常的dhcp服务器,耗光ip资源

dhcpstarv -i eth0 -e 192.168.177.128

Kali默认没有安装dhcpstarv,也可以用yersinia代替

0×03 安装dhcp服务器udhcpd

# apt-get install udhcpd

然后修改一下配置文件

# vim /etc/udhcpd.conf

0×04 启动DHCP服务器

service udhcpd start

然后启动另一台Kali机当作目标靶机,由于正常的DHCP服务器已经没有可分配的IP资源,新的内网主机就会使用攻击者DHCP服务器分配的IP

0×05 抓取目标靶机的图片 在攻击主机上开启driftnet

# driftnet -i eth0

在目标靶机打开百度图片

在攻击者的服务器上就可以看到图像

0×06 会话劫持

开启wireshark抓取流经本地网卡的数据包,由于其他的机器走的是攻击者主机的网卡,这也意味着wireshark可以抓取其他主机的数据包

用ferret解析一下

# ferret -r demo.pcap

会在本地生成一个名为hamster.txt的文件

然后运行harmter,这会在主机开启1234端口

配置一下火狐代理

劫持成功

* 作者/s1riu5,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

时间: 2024-10-21 20:52:04

DHCP服务器内网攻击测试的相关文章

php+redis实现多台服务器内网存储session并读取

大型网站由于大并发的问题会导致系统出现诡异的崩溃性问题这着实让人很是蛋疼,首先考虑的就是负载均衡服务器来处理这个,当然数据库的性能也是非常非常重要的,今天就说下在负载均衡情况下对于session这个问题如何处理,说实话不处理session其实也是可以的,但是在实际的情况中会出现一些让用户体验非常蛋疼的问题,比如购物下单的时候负载均衡调配服务器来回切换的过程中session丢失了,这个时候就尴尬了,用户就会郁闷我擦这什么鬼,于是乎各种担心就会出现,这破网站是不是有什么安全问题等等.下面就来说说这个

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019

windows通过linux下的openvpn登入远程服务器内网

需求:在某些网络要求比较严格的环境中,我们在异地无法远程访问公司内网,给我们的工作带来了极大的不便:但是通过openvpn我们可以轻松实现,下面就来介绍下. 1.网络环境: 公司openvpn服务器(linux):wan 75.126.207.84 lan 10.61.53.84 本地服务器(windows): wan 115.238.239.132 lan 10.10.1.132 2.所需安装软件: openvpn版本:openvpn-2.2.2.tar.gz (linux,可以到http:/

内网渗透测试思路-FREEBUF

(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser

内网渗透测试 3389 爆破

kali linux 下渗透测试,3389 批量爆破神器 hydra -M target.txt rdp -L userlist.txt -P passwordlist.txt -V

内网批量测试登录机器工具

#include "stdafx.h" #include <stdio.h> #include <windows.h> #include <stdlib.h> struct ThreadParameter{ char Filename[MAX_PATH]; char szusername[MAX_PATH]; char szpassword[MAX_PATH]; }; bool LoginCompter(LPVOID pParam) { FILE*

用静态NAT实现外网PC访问内网服务器

在我们的生产环境中常常处于安全考虑将服务器置于内网环境中,但同时得向外网提供各种服务功能,此时就需要用到NAT技术.下面是我用思科的仿真软件搭建的一个实验环境,实现外网PC访问内网服务器. 先说明一下实验环境: 路由器R0左边为内网环境,右边为外网环境,内网服务器IP地址为192.168.1.2,网关为R0接口地址192.168.1.1,外网PC机IP地址为211.211.211.2,网关为路由器R1接口地址211.211.211.1,现在要求实现外网PC访问内网服务器. 数据配置如下: 路由器

centos6.5 Open×××服务搭建部署,访问内网服务器

centos6.5 Open×××服务搭建部署,访问内网服务器 1 简介 ×××(Virtual Private Network)直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道. ? ? Open×××无疑是Linux下开源×××的先锋,提供了良好的性能和友好的用户GUI.该软件最早由James Yonan编写.Open×××允许参与建立×××的单点使用预设的私钥,第三方证书,或者用户名/密码来进行身份验证.它大量使用了OpenSSL加密库,以及SSLv3/TLSv1

openvpn连接后与服务端内网服务器连接

客户端连接vpn服务端后会获取一个10.8.0.x的地址,而openvpn服务器上面有一个10.8.0.1的地址,此时客户端就能连接服务端了.如果配置文件内没有配置"push "route xx.xx.oo.oo 255.255.255.0""这条,客户端不能通过服务器内网连接服务器,在配置文件中添加此条文件即可.xx.xx.oo.oo为服务器内网网段. 如果想要和同在一个网段的其他服务器通信,有三种方法.1.在需要访问的服务器上面添加一条到10.8.0.0的静态路