Kali下的内网劫持(二)】的更多相关文章

前一小节说到在Kali下可以进行捕获客户端的图片,那么同样的,客户端访问的网页也是可以捕获的: . 以上可以看出监听完毕,那么在被监听端访问阿里云的一个网站: 在监听端用urlsnart这个工具进行捕获,可以看出已经捕获到了:…
在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ettercap: 接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0: 接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: 添加路由: 接着进行ARP毒化: 开始嗅探之后选择连接的主机: 在目标主机上访问并登录某一页面: 那么在劫持断可以看到访问的网站以及登录的用户名和…
前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先还是在主机上监听: 接下来启动wireshark,并且选取抓包网卡eth0:则jiexialjiushi在目标主机上访问某一网站: 那么回到监听主机上,过滤之后可以看到目标主机访问的网站路径: 那么以上就是在Kali下的ettercap这个工具的命令行的演示,则演示就到此结束.…
ettercap利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标主机与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据信息,那么接下来我就给大家演示一下客户端的图片是怎么被劫持的: 首先启动ettrcap这个工具,在这里-T表示文本模式:-q表示安静模式,抓到数据包之后不显示:-i选择网络接口:-M选择模式:最后边跟的是目标IP与网关: 接着启动另一个终端,利用driftnet工具进行捕获: 在目标主机上搜索图片: 则在舰监听主机上就可以捕获到图片:…
声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境. 0×01 题记 又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下.子曰:"长得丑就要多读书!"于是有了这篇文章. 0×02 简要介绍 这篇文章的主要目的是介绍一下一个最新的中间人攻击测试框架 – MITMf.工具的作者是byt3bl33d3r,是基于代理工具sergio-proxy修改而来.这里是工具的地址: https://github.com/byt3bl3…
经过一周的各种折磨,如题.以下是我的经验和教训. 我的外网是win10 64位,内网环境win7 32位.由于未知原因,anaconda无法安装!!! 其实最靠谱的安装三方包的还是whl包.但是很有可能三方包能pip却找不到,而且找到也可能不兼容!!最恐怖的是有个包同样的版本通过3.7打包成whl只能3.7用,3.6打包whl只能3.6用. 第一步,安装一个与内网环境完全相同的python版本,以我为例,外网额外安装python3.6 32位(64位系统可以安装32位程序).那怎么解决兼容问题呢…
Zerotier实现内网远程桌面 使用背景 实验室设备条件过于恶劣 向日葵在有些场景下会莫名崩溃,或者画面不动. Teamviewer免费版在之前用的时候出现过疑似商业行为被断连,github上寻解决方法无果. 之前有使用过splashtop,但是是要收费的,虽然体验不错.价格比起teamviewer便宜不少. 在知乎上找倒了zerotier的推荐,但是教程并不完整,自己摸索体验了一番,发现是真的流畅,稳定性也很好. 回想起来自己也有用 hamachi 弄过内网穿透,但是想要操作时发现被控机是通…
背景 最近接到一个项目是一家机构总部与多个分支之间的内网互通,总部具有固定ip,分部是使用adsl动态获取的不固定公网ip,由于两端互联网ip不固定所以不能使用传统的GRE技术来实现,所以最后经过评估使用了DSVP技术 技术介绍 动态智能VPN(Dynamic Smart Virtual Private Network),简称DSVPN,是一种在Hub-Spoke组网方式下为公网地址动态变化的分支之间建立VPN隧道的解决方案. DSVPN通过NHRP协议动态收集.维护和发布各节点的公网地址等信息…
1./etc/sysconfig/network-scripts/ifcfg-eth1   创建这个文件里面的内容如下 TYPE="Ethernet" BOOTPROTO="none" DEFROUTE="yes" IPV4_FAILURE_FATAL="no" NAME="eth1" DEVICE="eth1" ONBOOT="yes" IPADDR="1…
#1.扫描内网存活主机 nmap -sP 10.2.24.* |grep for > tmp #2.扫描主机端口 nmap -A -T4 192.168.1.2 #3.扫描主机的所有端口 nmap -p 1-65535 192168.1.2 #4.扫描主机的操作系统 nmap -O 192.168.1.2 #5.扫描漏洞 nmap -script=smb-check-vulns.nse -v 192.168.1.2 #6.综合参数扫描目标主机 nmap -sS -sV -O -script=sm…
Mitmf 是一款用来进行中间人攻击的工具.它可以结合 beef 一起来使用,并利用 beef 强大的 hook 脚本来控制目标客户端.下面让我们一起看看如何在 Kali2.0上安装使用 Mitmf .默认在2.0上并未安装,在之前的版本有安装. 首先,我们先进行工具依赖包的安装.打开 terminal 终端,输入如下命令: apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev lib…
APT本地源的搭建(可用于局域网apt-get源搭建或者本地源) 本文档介绍使用apt-mirror软件搭建apt本地源 需求:内网开发环境由于其特定原因不能上外网,所以需要本地环境下的内网源来方便开发人员下载安装软件 建议:单独使用一块磁盘来存放源文件或者单独一个目录下,避免混淆 服务端配置 1.安装apt-mirror apt-get install apt-mirror 2.修改apt-mirror配置文件 vim /etc/apt/mirror.list 参考以下配置文件: 清空原有的配…
操作目的: 使无公网ip的主机能被外网访问,实现ssh对服务器的远程管理 硬件准备: 1.服务端:skura frp主机(skura frp 免费提供,有待创建) 2.客户端:接在无线路由器(内网)上的ubuntu主机(有待配置),这是自己的电脑主机 先讲下内网穿透吧,为什么要用他.如下图 内网穿透原理: 简单说下,内网相当于是监狱,里面的囚犯(主机)之间可以相互玩耍,但是外面的人看不到你(访问不到你),所以就需要靠关系买下看守,这样你的亲朋好友就能有机会探监了,很明显这里的看守的作用就是端口映…
说明: 1.这篇文章主要是使用静态路由表实现的多个机房通过VPN连接后的子网机房互通. 2.OpenVPN使用的是桥接模式(server-bridge和dev tap),这个是关键点,只有这样设置才可以在每台VPN客户端上添加静态路由表指向不同的VPN客户端IP做为网关. 3.本示例中各子网一定是配置了路由表,使其访问特定的IP地址全部走OpenVPN客户端那台机器出去的. 4.示例中Iptables不是重点,只起到了转发的简单作用. 5.经过试验,配置网桥模式有个特点,就是设置的IP地址最好为…
一.背景: 在GNS3内构建一个测试网络,该测试网络的设备能够通过cloud访问外部网络设备和Internet网,外部网络也能直接访问GNS3内网的设备. 考虑通过cloud上的环回口连接GNS3内网. 二.测试环境: 1.windows10系统,版本号: 10.0.14393.ip:192.168.0.206 2.已安装GNS1.4.6及配套VM虚拟机(GNS3版本和GNS3VM虚拟机版本必须相同). 3.已安装“Microsoft KM-TEST 环回适配器”. 4.已启动“Routing…
环境配置 内网2靶场由三台机器构成:WIN7.2008 server.2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自己设置 初始密码1qaz@WSX WEB主机初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX ,然后修改WEB\de1ay的密码 注意需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个…
一.简介 NPS是一款轻量级,高性能,强大功能的内网穿透代理服务器.目前支持TCP,UDP流量转发,可支持任何TCP,UDP上层协议(访问内网网站,本地支付接口调试,SSH访问,远程桌面,内网dns解析等等......),此外还支持内网http代理,内网socks5代理,p2p等,并带有功能强大的网络管理端. 源码地址:https://github.com/cnlh/nps 发布地址:https://github.com/cnlh/nps/releases 通常内网穿透工具都有服务端和客户端,安…
用最直白的语言对本文所有内容进行定义: 端口转发(-L):用A机器(内网)登录B机器(公网), 在A机器打开端口,将收到的所有请求转发到B机器的某个端口 (在代理机上执行) 内网穿透(-R):用A机器(内网)登录B机器(公网),在B机器打开端口,将收到的所有请求转发回A机器的某个端口 (被代理机上执行) 例:端口转发 服务器A 内网IP  192.168.1.100   (不可访问外网) 服务器B 内网IP  192.168.1.101 外网IP 113.106.16.160 要求:通过连接B的…
记录下: 在WINDOWS环境下,内网同步使用DFS可以超快实现文件同步,效果非常OK 纯粹记录下!…
一.环境 [root@m01 tmp]# cat /etc/redhat-release CentOS release 6.9 (Final) [root@m01 tmp]# hostname -I 10.0.0.61(外网) 172.16.1.61(内网) 二.检查服务软件是否安装 [root@m01 tmp]# rpm -qa ntp ntp-.el6.centos..x86_64 三.修改ntp配置文件 sed -i '8c restrict default nomodify' /etc/…
说明:内网穿透工具之前已经介绍了不少了,比如Frp.lanproxy.Holer等,现在再介绍个带Web面板的穿透工具nps,之前叫easyProxy,只是改名了而已,该工具是一款使用go语言编写的轻量级.功能强大的内网穿透服务器.支持tcp.udp流量转发,支持内网http.socks5代理,同时支持snappy压缩(节省带宽和流量).站点保护.加密传输.多路复用.header修改等.同时还支持web图形化管理. 截图   安装 Github地址:https://github.com/cnlh…
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV…
目录 前言 方案 方案1:公网 方案2:第三方内网穿透软件 花生壳 cpolar 方案3:云服务器做反向代理 FRP简介 FRP资源 FRP原理 FRP配置教程之SSH 前期准备 服务器配置 下载FRP 配置FRP服务端 启动FRP服务端 验证是否启动成功 可能遇到的一些问题 客户端配置 下载FRP 配置FRP服务端 启动FRP客户端 验证是否穿透成功 前言 最近周末在搭建个人网站,花了两天了解了下,目前基本上已经完成了个人博客网站的搭建,但是网站备案还没处理,只能IP访问,就不贴出了. 现把途…
一.简介 在上一章中已经安装好了openvpn,并且已经启动成功,现在就可以通过openvpn的客户端进行连接访问内网服务器了. 二.安装openvpn客户端 下载地址: https://www.techspot.com/downloads/5182-openvpn.html 下载对应的版本进行安装. 三.安装完成 ① 安装完成后,在openvpn的config目录下建立连接目录 ② 然后将服务端生成的配置文件拷贝到该目录下 ③  从模板中拷贝一份client.ovpn文件到该目录下,文件内容:…
一.先用Router Scan 扫描 看清楚了网络拓扑结构. 二.使用MS17-010批量扫描工具 下载:ms17-010Scan.exe  (也可以用kali自带的nmap和ms17-10模块扫)  三.漏洞利用 kali 终端输入 msfconsolesearch ms17-010 要是搜不到,请更新你的msfuse exploit/windows/smb/ms17_010_eternalblueset RHOST 192.168.1.66 设置目标机ipset payload window…
今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的: 第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存: 第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了.如果B又把自己伪装成主机A,从而转发A的请求…
本文由秀依林枫提供友情赞助,首发于烂泥行天下 前两篇文章我们介绍了有关openvpn的搭建与配置文件的讲解,这篇文章我们再聊介绍下,在tun模式下openvpn客户端如何与内网机器通信的问题. 一.实际问题 先来介绍下目前的基本情况,如下: 1.openvpn服务器单网卡,通过硬件防火墙把openvpn服务器的1194端口映射到公网. 2.openvpn服务器所在的网段为192.168.5.1/24网段 3.openvpn客户端获得IP地址为10.8.0.1/24网段 要求10.8.0.1/24…
[转]CentOS5.6下配置rsync内网同步数据到外网 本文转自:http://www.linuxidc.com/Linux/2012-06/64070.htm 一.需求 卫士那边有一个需求,就是要把一台内网服务器的数据同步到外网的一台服务器上,之前我用的是rsync+intify-tool+ssh实现的实时同步更新,前几天我还在东莞出差,开发的人给我打电话说这两台服务器的数据不同步了,我上去检查一遍,原来是用来同步数据的这个系统账号被北京的同事修改,ssh免密码登陆失败了,所以数据同步不了…
大家都知道,要想进行内网渗透攻击,你必须要在那个内网里. 但是大家在Vmware里安装kali的时候,大多数用户为了方便,未选择桥接模式,而是选择了使用与本机共享的IP网络当然,这样能上网,但是你的虚拟机却没有实际获得内网IP.如果你不进行内网渗透操作,可以无视这篇帖子!废话不多说,教程开始:0x00:首先你需要在你本机ipconfig一下:<ignore_js_op> 大家可以看到,我的机子网关是:192.168.1.1 (有些人的是192.168.0.1)那么也就是说,我的内网ip段是19…
一.DNS是什么?DNS(Domain Name System),即域名系统.它使用层次结构的命名系统,将域名和IP地址相互映射,形成一个分布式数据库系统. DNS采用C-S架构,服务器端工作在UDP协议端口53和TCP协议端口53上.FQDN(Fully Qualified Domain Name)完全限定域名,它是使用DNS的树状层级结构的完全路径域名来表示一个准确位置对应的主机.DNS提供正向解析(FQDN-->IP)和反向解析(IP-->FQDN)的功能. 全球有13组DNS根服务器.…