http list-style-position: inside;"> ftp--tt-darkmode-color: #B83232;">1.netfuke 和cain工。渗透测试干货 | 横向渗透的常见方法( 二 )。" />

渗透测试干货 | 横向渗透的常见方法( 二 )


① 抓取http流量

http
渗透测试干货 | 横向渗透的常见方法文章插图
②抓取指定源地址的http流量
http list-style-position: inside;">http list-style-position: inside;">ftp--tt-darkmode-color: #B83232;">1.netfuke
和cain工具一样只适用于老版本服务器 。 ①嗅探设置
渗透测试干货 | 横向渗透的常见方法文章插图
来源IP栏输入网关地址 , 中间人写本机IP 。
渗透测试干货 | 横向渗透的常见方法文章插图
可以将钓鱼页面以html格式文件写到这里
渗透测试干货 | 横向渗透的常见方法文章插图
③启动欺骗之后 。 在目标浏览器上 , 所有web网站都会强制跳转到html页面 。
渗透测试干货 | 横向渗透的常见方法文章插图
2. Foca evail
Foca evail适合高版本服务器 , 需要dotnet 4.5以上环境 。 打开工具设置网卡之后会自动识别同网段其他主机和网关
渗透测试干货 | 横向渗透的常见方法文章插图
①arp中间人攻击选择网关及目标机器进行ipv4攻击
渗透测试干货 | 横向渗透的常见方法文章插图
②配置dns劫持欺骗劫持dns解析过程 , 在主机将www.baidu.com域名发送到dns服务器时进行劫持返回主机伪造的其他的IP地址 。
这里将百度的域名解析到192.168.198.1这个IP上 。 (若勾选wildcard选项表示劫持所有域名)
渗透测试干货 | 横向渗透的常见方法文章插图
③成功劫持靶机上www.baidu.com已经解析到IP 192.168.198.1 。 利用dns劫持可以进行钓鱼攻击
渗透测试干货 | 横向渗透的常见方法文章插图
3. ettercap
ettercap是kali一款功能强大的欺骗攻击工具 , 既可以实现arp欺骗也可以实现复杂的中间人攻击 。 支持命令行和图形界面
arp欺骗①ettercap -G 打开图形界面②扫描存活主机accept>hosts>scan for hosts,扫描完成后依次点击hosts>hosts list , 可查看当前网络主机列表
渗透测试干货 | 横向渗透的常见方法文章插图
③选择攻击目标设为target 1 , 网关设为 target 2
渗透测试干货 | 横向渗透的常见方法文章插图
④选择中间人攻击类型 。 设置arp监听 , 然后开始攻击
渗透测试干货 | 横向渗透的常见方法文章插图
渗透测试干货 | 横向渗透的常见方法文章插图
⑤成功抓取密码
渗透测试干货 | 横向渗透的常见方法文章插图
Dns欺骗①设置欺骗的目标ip以及指定目标网址
vi /etc/ettercap/etter.dns
渗透测试干货 | 横向渗透的常见方法文章插图
②accept>hosts>scan for hosts,扫描完成后hosts>hosts list , 可查看主机列表 。 设置欺骗目标 , 开启arp欺骗


推荐阅读