網絡安全與Kali Linux滲透:內網與區域網攻防實戰技巧

2020-12-22 Kali與編程

課前聲明:

本分享僅做學習交流,請自覺遵守法律法規!搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點發布敬請關注

本節課你將了解到如何使用ARP欺騙竊取區域網用戶相關帳戶密碼,內容包括:

如何開啟IP轉發怎樣竊取受害用戶相關帳號密碼一、如何開啟IP轉發

在之前的截取受害者電腦圖片流量的課程中,我們也講過了要開啟IP轉發以及如何開啟,開啟IP轉發使受害者電腦能夠正常聯網,不至於打草驚蛇,方便我們後續的攻擊,這裡我們在重述一下如何開啟IP轉發。

在kali機終端中輸入cat /proc/sys/net/ipv4/ip_forward查看ip_forward的值,cat命令是Linux中用於連接文件並列印到標準輸出設備上該命令的意思是將/proc/sys/net/ipv4目錄下的ip_forward的值列印出來,若該值為0,表示關閉ip轉發,若為1,則表示開啟ip轉發。我們要做就是將該值改為1,繼續在終端中輸入echo 1 > /proc/sys/net/ipv4/ip_forwardecho命令也可用作列印,這裡加上了「>」重定向符號,意思將1重定向到ip_forward,即就是將ip_forward的值改為1,更多Linux命令詳解,請持續關注Kali與編程推出的相關章節。

使用這種方式進行的賦值只是暫時的,重啟過後將無效,如果想讓其永久生效需要修改配置文件,輸入vim /etc/sysctl.conf,使用vim編輯器打開該文件,找到#net.ipv4.ip_forward=1這項,去掉「#」號,或者在其下方輸入net.ipv4.ip_forward=1,即就是讓net.ipv4.ip_forward=1生效,保存退出,即能永久生效。

至此,就已經開啟了ip轉發,此時再進行ARP欺騙,受害者計算機將不會斷網,我們才能獲取到受害者電腦的相關帳號密碼。

二、竊取受害機相關帳號密碼

首先依舊是對目標計算機進行ARP欺騙,當受害者計算機在某網站輸入帳號密碼時,我們kali計算機中就能夠獲取到對應的信息,這裡已依舊是利用ARP欺騙的原理,在ARP欺騙概述那一節中已經講得十分清楚,不明白的小夥伴可以回過頭去看看,再繼續學習,這裡假設已經知道了受害機的ip地址,直接在kali終端中輸入 arpspoof-i eth0 -t 192.168.0.100 -r 192.168.0.1-t 後面接目標電腦ip地址,-r可以省略,後面接網關ip地址,這裡我們使用一臺Windows7充當受害者,其他電腦同理。回車後在另一個終端中輸入ettercap -Tq -i eth0 回車,這個命令在之前的截取目標計算機圖片流量(二)中也講過,-Tq表示在文本模式下靜默啟動,-i後面表示監聽的網卡

此時,監聽已經啟動了,我們再回到受害者計算機隨便使用一個網站進行登錄,這裡我們以中關村論壇這個網站為例,隨便輸入一個帳號密碼進行登錄。

回到Kali中,我們發現已經獲取到了相關的信息。我們發現獲取到的密碼是經過加密處理的,這並不奇怪,一般稍大一點的網站,都會對密碼進行加密處理,我們可以通過相關工具進行解密,這裡不進行演示,這樣就能獲取到明文密碼及相關的帳號了。

以上就是使用ARP欺騙竊取區域網用戶相關帳戶密碼的全部內容了,趕快去實操起來吧!

原創不易,各位看官記得好評加關注哦!你也可搜索: Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!

相關焦點

  • 內網安全攻防之內網滲透測試基礎
    它是區域網的一個概念,主要是將不同的電腦按功能分別列入不同的組中,以方便管理。想要訪問某個部門的資源,只要在【網絡】裡雙擊該部門的工作組名通常域都只有一個,在中型或大型的網絡中,網域可能會有很多個,或是和其他公司或組織的 AD 相互連結。AD 基於 LDAP。安裝了 AD 的伺服器稱為 DC 域控制器。如果將企業的內網看成是一本字典,那麼內網裡的資源就是字典的內容, 活動目錄就相當於字典的索引。即活動目錄存儲的是網絡中所有資源的快捷方式,用戶通過尋找快捷方式而定位資源。
  • 手把手教你入門內網滲透之一
    本文是關於內網安全系列的文章,我計劃分為3部分來寫,內網滲透三步走戰略。
  • 2020暗月滲透測試全棧學習班
    7課01 內網滲透篇_隧道技術ssh隧道02 內網滲透篇 埠轉發與埠映射03 內網滲透篇_隧道技術socket隧道04 內網滲透篇_跨路由掃描05 內網滲透篇_常見的內網測試06 內網滲透篇_域的搭建07 內網滲透篇一次完整的域滲透第十五天 exp編寫篇8課01 注入exp的簡單編寫02 簡單注入exp編寫 python03 POST注入exp編寫04 getshell exp編寫05 需要驗證的
  • 2021暗月滲透測試全棧學習班
    7課01 redis攻防_利用計劃任務反彈shell02 redis攻防 redis 密鑰登錄ssh03 redis攻防_redis 寫WEBSHELL04 redis攻防_redis利用主從複製RCE05 redis攻防_redis安全設置06 本地redis主從複製RCE 反彈shell07 網鼎杯2020 玄武組 WEB題SSRFME解題第二十五天 LKWA靶場漏洞詳解與利用 7課LKWA
  • [內網滲透] CFS三層網絡環境實戰
    一、環境搭建:①根據作者公開的靶機信息整理共有三個targets,目標是拿下三臺主機權限,且是三層的網絡環境,內網網段有192.168.22.0/24和192.168.33.0 target2(ubuntu) 雙網卡存在兩個內網網段:內網1:192.168.22.22,僅主機模式內網2:192.168.33.22
  • kali linux在它面前頓然失色
    對計算機安全和網絡安全感興趣的網友來說,擁有一套自己熟悉、稱手好用的安全工具很重要,不少人在攻防實踐過程中收藏整理了很多工具,這些工具有的歷久彌堅,有的則需要不斷更新甚至是更換。一些人傾向於選擇kali linux,利用它集成的眾多安全軟體,但對於有一定實戰戰經驗的人來說,一定有個性化定製需要,此時,kali linux必然無法滿足這種需要,選擇black archlinux會方便很多。
  • ISW 2017企業內網安全實戰靶場對抗賽圓滿落幕
    中新網9月6日電 9月5日,由教育部高等學校信息安全專業教學指導委員會和國家信息中心國信衛士網絡空間安全研究院作為指導單位,移動網際網路系統與應用安全國家工程實驗室主辦,廣州錦行網絡科技有限公司和北京永信至誠科技股份有限公司聯合承辦的首屆ISW 2017企業內網安全實戰靶場對抗賽在北京圓滿落下帷幕。
  • 網絡安全工程師教你:如何使用Kali Linux獲取ZIP壓縮包密碼?
    搜索:Kali與編程,學習更多網絡攻防乾貨!工具簡介:Fcrackzip是一款專門破解zip類型壓縮文件密碼的工具,工具小巧方便、破解速度快,能使用字典和指定字符集破解,適用於linux、mac osx 系統。
  • 網絡安全工程師教你Kali Linux:如何防禦計算機永恆之藍勒索病毒?
    2、搜索:Kali與編程,學習更多網絡攻防乾貨! Kali Linux滲透篇 利用msf框架對win7進行永恆之藍滲透【防禦篇】 防禦ms17_101的方法: 1.安裝殺毒軟體 2.關閉445埠 3.打開計算機的防火牆功能
  • 如何用入侵檢測系統保護內網的伺服器
    企業內網的伺服器都存有企業的重要信息,包括CRM用戶信息、技術資料等。所以內網伺服器的信息安全是企業網絡管理的重點。內網伺服器不但面臨外來的攻擊,也會受到來自內部的攻擊。在本文中,我將介紹如何用WFilter NGF的入侵防禦模塊來保護內網伺服器。
  • 從實戰演練看攻防對抗思維的轉變
    以攻促防: 實戰攻防演練推動攻防進步 自2016年《網絡安全法》頒布以來,網絡安全實戰攻防演練專項行動已成為一年一度的慣例,同時所涉及的單位和規模持續擴大。
  • Kali Linux 2019.3 發布,OnePlus 7 成為 NetHunter 推薦設備
    Kali 前身 BackTrack,它是一個基於 Debian 的 Linux 發行版,主要用於信息安全行業,其包含了一系列安全、滲透測試和取證工具。以系統本身為例,在此前版本,kali-linux-full 是默認的元數據包,現在已經重命名為 kali-linux-large 並且重定向,現在還引入了一個名為 kali-linux-default 的新默認元數據包,它可以作為 kali-linux-large 工具的精簡版本。
  • Web安全:內網滲透工具
    在網絡空間中,大部分的安全問題都源自內網。事實上,黑客們一般談論的滲透都是指內網的滲透(包括外網等公開的網絡空間),即黑客在獲取目標網站的webshell並進入內網以後,就可通過內網滲透工具不斷提升自己權限,以達到控制整個內網的目的。
  • Kali Linux 2019.4 發布,引入 「 Kali Undercover」 模式
    Kali 前身 BackTrack,它是一個基於 Debian 的 Linux 發行版,主要用於信息安全行業,其包含了一系列安全、滲透測試和取證工具。此前,Kali Linux 2019.3 則於今年9月份完成了發布。據悉,最新版本的 Kali Linux 具有許多有趣的功能,例如新的桌面環境,新主題以及渴望的臥底模式,能使滲透測試人員可以在公共場所進行隱藏。
  • V2021-1小迪安全培訓大綱
    ,惡意注入等項目12.完整WEB滲透測試項目1-由非CMS從手工注入再到後臺再到Getshell13.完整WEB滲透測試項目2-由非CMS從上傳繞過訪問控制突破驗證再Getshell14.完整WEB滲透測試項目3-由CMS漏洞利用到二次開發EXP實現刪除突破Getshell15.CTF比賽真題復現實踐1-網鼎杯RCE執行分析,文件操作安全分析15.CTF比賽真題復現實踐2-網鼎杯反序列化分析,JAVA-JWT
  • win10子系統kali-linux安裝圖形化界面總結
    前言最近練習ctf用到了kali。之前是有個虛擬機的,後來發現win10專業版自帶有linux子系統。於是就安裝使用了一下。由於網上一些安裝圖形化界面的教程因為時間太久等原因有些不能用了。所以整理了這份文檔,供後來人避坑。
  • 想要化身網絡安全工程師 這份杭州實用學習路線圖請收好
    隨著網際網路日益走進人們的衣食住行各個方面,網絡安全也漸漸成為大眾所關心重視的點。特別是依靠網際網路發家的各大網際網路企業,更是對網絡安全十分看重。因此,網絡安全防禦型人才更是成為企業的搶手貨,如:安全服務工程師、安全運維工程師,對於這方面的人才,公司在薪資上也是毫不吝嗇,待遇極其豐厚。因此各行業將網絡安全工程師納入企業日常配置已成必然之勢。這也就意味著,學好網絡安全,無論是對於自己的未來就業發展,抑或是提升自己的職場競爭力都是及其有用的。但是專業的網絡安全工程師,到底需要具備什麼技能呢?
  • 最全個人學習網絡安全錦集(紅隊和藍隊資料集錦)
    https://micropoor.blogspot.com/2019/01/php8.html PHP 安全新聞早 8 點課程系列高持續滲透--Micropororhttps://github.com/Micropoor/Micro8 Microporor 高級攻防 100 課https://github.com/maskhed/Papers 包含 100
  • Kali-Linux 2020.2,深、淺色主題,PowerShell元支持,ARM升級
    , 這意味著,可以在Kali Linux中使用PowerShell了;但在使用之前,必須先安裝該軟體包後才能使用,安裝命令如下:kali@kali:~$ sudo apt install -y powershellPowerShell被放到了 kali-linux-large 包中,