内网渗透笔记——二层发现
一、OSI七层模型
物理层
数据链路层
网络层
传输层
会话层
表示层
应用层
那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现
三层——利用ping命令
arping命令(可直接ping到主机的mac地址)
格式:arping ip
如图,可以直接得到所ping主机的mac地址。
netdiscover(进行对一个网段的范围探测)
netdiscover -r 探测的范围/掩码 -c发包数量
-c 发包数量
-r 指定范围探测
nbtscan(跟netdiscover差不多)
-r 后跟探测的范围/掩码
arp攻击
准备工作——换源
每次安装工具前的好习惯,apt-get update,进行软件的更新
安装工具
apt-get install dsniff
arpspoof 出现版本号,表示安装成功
arp -a 查看arp表
模拟:
攻击方:kali 受害者:win7
arpspoof
格式:arpspoof -i 指定网卡 -t 目标主机ip 网关 or 目标主机网关 ip(可以更换顺序)
查看自己的ip地址和网卡,查看受害者win7的ip和网关
使用win7不断向百度发包
kali发动arp攻击
发现win7直接断网
在win7查看arp表
192.168.111.130就是攻击方kali,发现kali的mac地址与网关的mac地址一致,由此得出arp攻击的原理其实就是,假装网关,导致流量往攻击方走,断网。
这边有个小功能,可以做 路由的转发
vim /proc/sys/net/ipv4/ip_forward
查看这个文件,默认是只有一个0,表示不转发
这个时候我们朝这里面写入一个1
发现此时,恢复联网,这是因为本来win7发送的流量被kali截胡,这个时候win7断网,这个时候kali把获取的流量再次进行转发,发送到网关去,使得win7重新联网。
利用arp攻击进行监听(原理,arp攻击截取流量)
安装工具
apt-get install driftnet
driftnet
监听流量中的图片
格式:driftnet -i 指定网卡 -a 是否后台(加了就无小窗口弹出,没加默认弹出后台)-d 存储路径
准备文件夹来当存储路径,这里在根目录下创建img文件夹准备文件夹来当存储路径,这里在根目录下创建img文件夹
开始监听
win7开始浏览网页,kali检测监听效果
Ettercap(小蜘蛛——监听数据包)
右上角搜索可找到
10.0.0.2为目标网关,添加到target1,10.0.0.3为目标ip,添加到target2,然后可以选择采取arp攻击,效果等同于之前的arp攻击。
命令行操作
-i 指定网卡
-Tq 图形化监听数据包
这个时候,win7随意登录网站,输入用户名或者是密码,都将被监听到
但是这里的密码部分是加密的,但可以至少用户名是可以正确显示
使用场景:wifi热点钓鱼,地铁上开不用密码的热点,这个时候就可以随意监听
总结:接入路由器,二层扫描(扫描同网段的用户),选择受害者,arp欺骗
内网渗透笔记——二层发现相关推荐
- 内网渗透笔记——三层发现and四层发现
三层发现(网络层) 最常用ping命令,但是如果防火墙一开,就无法ping到对方.三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户 fping -a ...
- 三层内网渗透笔记-靶场(teamssix.com)
环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...
- 红日安全内网渗透笔记
靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...
- 内网渗透笔记——:)一个笑脸
打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...
- 内网渗透笔记——msf
Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000 ...
- 内网渗透笔记——注册表自启动与msi提权
目的:进行持久化的连接 最简单的自启动: 自启动文件夹:开始➡程序➡启动(win7下) 除了通过文件夹,还可以利用Windows配置文件: win.ini.system.ini.wininit.ini ...
- kali扫描内网ip_Metasploit路由转发实现内网渗透
利用背景 在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用"沦陷主机"作为跳板进行进一步的内网渗透,扩大战果. 现在假 ...
- 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板
靶场下载:漏洞详情 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...
- 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)
http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...
最新文章
- win10 c盘清理_win10 C盘爆红怎么清理?
- java html 字符串截取字符串长度_Java截取带html标签的字符串,再把标签补全(保证页面显示效果)...
- python之Argparse模块
- 分享实录 | 企业CICD规模化落地浅析
- 【音乐分享】Let Me Go
- springboot-29-security(二)用户角色权限控制
- linux环境c语言实现who,Linux下C语言编程环境的搭建1
- 什么是联合概率分布?
- easyui combobox设置只能选择下拉
- 硕士研究生计算机专业录取分数线,全国所计算机研究生录取分数线.doc
- idea一个工作空间打开多个项目
- 二十一世纪大学英语读写教程学习笔记(原文)——1 - Secrets of A Students(优秀学生的秘密)
- Linux基础课程汇总-辛舒展-专题视频课程
- ts 手动实现 ts 中的map
- 视频理解论文汇总zoo(持续ing)
- 计算机域名设置方法,windows电脑加入域的设置方法步骤(图文)
- vue封装请求 获取上传文件进度及设置超时时间
- 常用的函数:atoi,itoa,atof,_ttoi等
- Cynthia - XSS vulnerability exists in the newly created TAG
- 【PC工具】更新!windows图片文字识别软件,OCR免费文字识别工具