freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网环境实验学习笔记
2018-06-13 09:53:50

实验目的:本文讲介绍使用kali在内网环境下嗅探敏感账户密码信息

实验大致步骤:1.使用kali的arpspoof进行欺骗,监听;
2.开始另一个终端进行抓包;
3.分析抓取的包的内容获得账号密码
实验环境:一个攻击机,一个web服务器(http),一个靶机
本文采用虚拟机进行实验,三台主机均桥接到一个内网

kali(攻击者):192.168.199.111
ubantu(被攻击者):192.168.199.190
win2003web服务器):192.168.199.115

首先介绍实验背景,我们已经把自己的电脑连接到了内网,然后我们想内网监听某一台机器
来获取一些敏感信息。很多时候我们都喜欢这样获得小伙伴不为人知的秘密。
在本文,我们以获取被攻击者登陆服务器的账户密码为flag
接下来就开始操作
首先开启linux的内核转发(过去使用linux作为网关,配置了内核转发后可以实现上网)
cat /proc/sys/net/ipv4/ip_forward(这个参数默认0,为“关闭”)

图片.png

我们想办法将0改为1(笔者用vim无法改成1,只好使用下面的echo命令了)

echo 1>/proc/sys/net/ipv4/ip_forward(改成1)

图片.png

我们成功开启了linux的内核转发功能
然后就有了arp欺骗的条件

图片.png

输入命令

arpspoof -i eth0 -t 192.168.199.190 192.168.199.111
-i是指定网卡 -t后面两个参数,将第一个ip的东西发到第二个ip的主机上

图片.png

这表明已经开始了欺骗
在kali上再开一个终端
输入

ettercap -Tq -i eth0
-T 文本模式 -q 静默模式 -i 指定网卡

图片.png

显示出上图的东西代表已经再开始抓包了
接下来我们登陆ubantu模拟被攻击者
被攻击者打开了自己的ubantu系统登陆web服务器
如图,输入账户admin密码password

图片.png

然后被攻击者按下了回车键,登陆成功
但与此同时,攻击者的kali系统成功获取了明文账户和密码

图片.png

我们从上面的截图看到了admin和password
kali还从post型数据包中挑出了账户密码
实验到此结束

欢迎关注网络空间安全社公众号:

图片.png

# 内网渗透 # Kali
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者