arp欺骗

首先要进行攻击他人,则我们要把虚拟机和物理机的网络环境配置一样

  1. 打开虚拟机,把网络连接改为桥接模式

  2. image-20231010175213729

  3. 在vm的左上方点击编辑,再点击虚拟网络编辑器

    image-20231010175427458

再点击更改设置

image-20231010175522750

已桥接至改为物理机的网络适配器(查看一下物理机的网络属性就可以得到)

  1. 配置kali的IP,默认网关,子网掩码。

    在物理机查看ip ,默认网关,子网掩码。

    image-20231010180100032

可以得到物理机的ip: 192.168.120.237

​ 子网掩码: 255.255.255.0

​ 默认网关: 192.168.120.4

接下来在kali终端输入 vim /etc/network/interfaces

image-20231010180542225

把kali的IP和物理机的IP设置在同一个网段

之后按Esc 再按:wq(保存退出)

  1. 配置dns 在kali终端输入 vim /etc/network/resolv.conf

    image-20231010181036526

保存退出

最后重启网络服务 sudo service networking restart

就在同一个网段啦,arp攻击命令 arpspoof -i eth0 -t 被攻击的ip 伪造网关

#kali 解决linux中网络未托管问题

kali命令:vim /etc/NetworkManager/NetworkManager.conf 修改true或者false

kali配置网卡命令:

vim /etc/network/interfaces

####重启网卡命令:

**systemctl restart networking or sudo **

####DNS信息收集

最常用的命令:ping www.baidu.com

nslookup命令:nslookup www.baidu.com

dig命令:dig www.baidu.com (此时默认是查询A记录(也就是正向解析))

dig查询所有的记录:dig @114.144.144.144 www.baidu.com any

使用 -x 参数 IP 反查域名:dig -x 114.144.144.144

查询DNS服务器的bind 版本信息 可以通过版本信息查询相关版本漏洞:dig txt chaos VERSION.BIND @dns服务器

查询网站的域名注册信息和备案信息:whois 域名

备案查询: icp.chinaz.com

天眼查:tianyancha.com

####搜索引擎的使用技巧:

size 指定域名

inurl(常用inurl:admin.php or inurl:admin_login.php) URL中存在的关键字页面

intext 网络内容里面的关键字

Filetype 指定文件类型

intitle(常用intile:后台登录,开放信息:intitle:index.of.bash_history) 网页标题中的关键字

link 返回你所有的指定域名链接

info 查找指定站点信息

cache 搜索Google里的内容缓存

ping命令

arping

  1. **ARP协议:简单讲就是把局域网中的32位的ip地址转换为48位的mac地址 **
  2. 使用arping命令得到网关的物理地址:arping 192.168.1.1 -c 1

image-20231223131625163

  1. 使用arping筛选我们要的信息(例如我们截取ip):arping 192.168.1.1 -c 1 | grep “bytes from” | cut -d “ “ -f 5 就可以得到第五列的数据

image-20231223132113222

  1. 再精确一些(只需要ip地址):arping 192.168.129.2 -c 1 | grep “bytes from” | cut -d “ “ -f 5 | cut -d “)” -f 1 | cut -d “(“ -f 2

image-20231223133024306

  1. arping只能对一个ip地址进行判断,此时需要脚本进行对网络的自动扫描:vim arping1.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
if [ "$#" -ne 1 ];then #-ne 1 参数不等于为1
echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi

interface=$1 #输入的一个值,,赋值给interface变量
prefix=$(ifconfig $interface | grep "broadcast" | cut -d " " -f 10 | cut -d '.' -f 1-3) #取IP地址的前缀,如:192.168.1
#echo "$prefix"
for addr in $(seq 98 110);do
arping -c 1 $prefix.$addr -I $interface | grep "reply from" | cut -d" " -f 4
done

给脚本加上执行权限:chmod +x arping1.sh

执行脚本:./arping1.sh eth0