您的位置:首页 > 科技 > 能源 > 北京市政府 首都之窗_现代企业管理培训课程_品牌公关_百度云盘资源

北京市政府 首都之窗_现代企业管理培训课程_品牌公关_百度云盘资源

2024/12/23 16:37:28 来源:https://blog.csdn.net/qq_52333044/article/details/144159006  浏览:    关键词:北京市政府 首都之窗_现代企业管理培训课程_品牌公关_百度云盘资源
北京市政府 首都之窗_现代企业管理培训课程_品牌公关_百度云盘资源

kali:
使用arp-scan -l 查看同个局域网

Image_20241123131249A147.png


windows arp -a
查看地址的物理地址
 

Image_20241123131255A148.png


192.168.21.2 对应的是00-50-56-f5-d5-f0

攻击利用:
我们要让目标ip的流量经过我的网卡,从网关出去
使用的开启
echo 1 > /proc/sys/net/ipv4/ip_forward
 

Image_20241123131316A149.png


 

Image_20241123131322A150.png


当为0时,我们不转发,导致目标网络断网
当为1时,通过我们的网卡转发,使目标ip能够正常使用网络,但是我们可以监控这些流量

开始攻击
arpspoof -i eth0 -t 192.168.21.131 192.168.21.2
 

Image_20241123131331A151.png


查看windows正常ping通百度
 

Image_20241123131340A152.png


查看ip的物理地址是否改变
 

Image_20241123131401A154.png


可以看到现在的物理地址变成00-0c-29-19-0f-f9
然后使用windows进行上网登录网站
 

Image_20241123131351A153.png


然后打开kali的wireshark查看
 

Image_20241123131429A156.png


我们先才登录的账号是post请求刚好监控到了,然后我们打开查看具体的http数据包内容
 

Image_20241123131438A157.png


可以发现windows11登录的网站输入的账号和密码是以明文的方式传输的,其他的也是可以查看他上网的具体做什么操作什么的
使用driftnet -i eth0 检测浏览器网站的图片
前提是http,而不是加密的(但是我看有些人https就行。。到时候补充一下)
 

Image_20241123131446A158.png


这里截图了一些windows11在网站浏览的照片

Image_20241123131504A159.png

可能不太稳定,属于有时候截取的不是完整的什么的

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com