一、OSI七层模型

物理层
数据链路层
网络层
传输层
会话层
表示层
应用层

那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现

三层——利用ping命令

arping命令(可直接ping到主机的mac地址)

格式:arping ip

如图,可以直接得到所ping主机的mac地址。

netdiscover(进行对一个网段的范围探测)

netdiscover -r 探测的范围/掩码 -c发包数量

-c 发包数量
-r 指定范围探测

nbtscan(跟netdiscover差不多)

-r 后跟探测的范围/掩码

arp攻击

准备工作——换源

每次安装工具前的好习惯,apt-get update,进行软件的更新

安装工具

apt-get install dsniff

arpspoof 出现版本号,表示安装成功

arp -a 查看arp表

模拟:

攻击方:kali           受害者:win7

arpspoof

格式:arpspoof -i 指定网卡 -t 目标主机ip 网关 or 目标主机网关 ip(可以更换顺序)

查看自己的ip地址和网卡,查看受害者win7的ip和网关

使用win7不断向百度发包

kali发动arp攻击

发现win7直接断网

在win7查看arp表

192.168.111.130就是攻击方kali,发现kali的mac地址与网关的mac地址一致,由此得出arp攻击的原理其实就是,假装网关,导致流量往攻击方走,断网。

这边有个小功能,可以做 路由的转发

vim /proc/sys/net/ipv4/ip_forward

查看这个文件,默认是只有一个0,表示不转发

这个时候我们朝这里面写入一个1

发现此时,恢复联网,这是因为本来win7发送的流量被kali截胡,这个时候win7断网,这个时候kali把获取的流量再次进行转发,发送到网关去,使得win7重新联网。

利用arp攻击进行监听(原理,arp攻击截取流量)

安装工具

apt-get install driftnet

driftnet

监听流量中的图片

格式:driftnet -i 指定网卡 -a 是否后台(加了就无小窗口弹出,没加默认弹出后台)-d 存储路径

准备文件夹来当存储路径,这里在根目录下创建img文件夹准备文件夹来当存储路径,这里在根目录下创建img文件夹

开始监听

win7开始浏览网页,kali检测监听效果

Ettercap(小蜘蛛——监听数据包)

右上角搜索可找到

10.0.0.2为目标网关,添加到target1,10.0.0.3为目标ip,添加到target2,然后可以选择采取arp攻击,效果等同于之前的arp攻击。

命令行操作

-i        指定网卡
-Tq    图形化监听数据包

这个时候,win7随意登录网站,输入用户名或者是密码,都将被监听到

但是这里的密码部分是加密的,但可以至少用户名是可以正确显示

使用场景:wifi热点钓鱼,地铁上开不用密码的热点,这个时候就可以随意监听

总结:接入路由器,二层扫描(扫描同网段的用户),选择受害者,arp欺骗

内网渗透笔记——二层发现相关推荐

  1. 内网渗透笔记——三层发现and四层发现

    三层发现(网络层) 最常用ping命令,但是如果防火墙一开,就无法ping到对方.三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户 fping -a ...

  2. 三层内网渗透笔记-靶场(teamssix.com)

    环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...

  3. 红日安全内网渗透笔记

    靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...

  4. 内网渗透笔记——:)一个笑脸

    打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...

  5. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  6. 内网渗透笔记——注册表自启动与msi提权

    目的:进行持久化的连接 最简单的自启动: 自启动文件夹:开始➡程序➡启动(win7下) 除了通过文件夹,还可以利用Windows配置文件: win.ini.system.ini.wininit.ini ...

  7. kali扫描内网ip_Metasploit路由转发实现内网渗透

    利用背景 在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用"沦陷主机"作为跳板进行进一步的内网渗透,扩大战果. 现在假 ...

  8. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  9. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

最新文章

  1. win10 c盘清理_win10 C盘爆红怎么清理?
  2. java html 字符串截取字符串长度_Java截取带html标签的字符串,再把标签补全(保证页面显示效果)...
  3. python之Argparse模块
  4. 分享实录 | 企业CICD规模化落地浅析
  5. 【音乐分享】Let Me Go
  6. springboot-29-security(二)用户角色权限控制
  7. linux环境c语言实现who,Linux下C语言编程环境的搭建1
  8. 什么是联合概率分布?
  9. easyui combobox设置只能选择下拉
  10. 硕士研究生计算机专业录取分数线,全国所计算机研究生录取分数线.doc
  11. idea一个工作空间打开多个项目
  12. 二十一世纪大学英语读写教程学习笔记(原文)——1 - Secrets of A Students(优秀学生的秘密)
  13. Linux基础课程汇总-辛舒展-专题视频课程
  14. ts 手动实现 ts 中的map
  15. 视频理解论文汇总zoo(持续ing)
  16. 计算机域名设置方法,windows电脑加入域的设置方法步骤(图文)
  17. vue封装请求 获取上传文件进度及设置超时时间
  18. 常用的函数:atoi,itoa,atof,_ttoi等
  19. Cynthia - XSS vulnerability exists in the newly created TAG
  20. 【PC工具】更新!windows图片文字识别软件,OCR免费文字识别工具

热门文章

  1. 视频号如何引流?怎样利用视频号引流?视频号引流的方法和技巧
  2. 使用VMware 16 安装中标麒麟 7
  3. Android安全防护之旅—只需要这几行代码让Android程序项目变得更加安全
  4. qt 添加Q_OBJECT报错
  5. lua_pcall 函数详解
  6. 一杯茶,一包烟,一个环境配一天
  7. 《大数据时代(BIG DATA)》
  8. Wrashall算法,自反性,对称性的实现
  9. BSides Noida CTF 2021 web题wowooofreepoint writeup(两道反序列化)
  10. 对前端的一些粗浅的认识