xiaodi内网anquan(9)

在这里插入图片描述

arp欺骗

简单来说就是路由器收到互联网的信息,本来应该发给A,但是C利用arp欺骗,伪装成A,导致路由器本来发给A的信息,发给了C。
在这里插入图片描述
这里使用一个叫cain的工具来测试arp欺骗
先点击“监听”,然后右键第一个“扫描”
在这里插入图片描述
在本地开启FTP服务,其他主机来登录,我们就可以抓到他的账号密码
在这里插入图片描述
详细可以看下这篇文章
在这里插入图片描述
这里用下netfuke这个工具测试一下《双向欺骗》
来源ip:自己本机ip
中间人ip:网关

在这里插入图片描述
可以看到欺骗成功
在这里插入图片描述
使用kili的arpspoof工具
在这里插入图片描述
这里实测一下(工具是arpspoof)
kili是23

双向欺骗20和30
第一个是欺骗20,我是30
第二个是欺骗30,我是20
在这里插入图片描述
然后就可以抓到包分析
在这里插入图片描述

使用ettercap来双向欺骗。

GETPASS、mimikatz等工具来渗透内网

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_45300786/article/details/114930648
9