渗透测试 完全初学者指南 读书笔记 【七】流量捕获、缓存攻击

article/2025/9/23 22:29:56

【七】流量捕获、缓存攻击

  • 1.Wireshark的使用
    • 1.1 启动Wireshark,捕获流量
    • 1.2 登录靶机FTP服务
    • 1.3 捕获成功
    • 1.4 流量过滤
      • 1.4.1过滤器
      • 1.4.2过滤器,指定目标ip
    • 1.5 查看TCP会话
    • 1.6 数据包解析
  • 2. ARP 缓存攻击
    • 2.1 查看Kali系统中的ARP缓存记录
    • 2.2 IP传发
    • 2.3 ARP缓存攻击和Arpspoof
      • 2.3.1 打开wireshark捕获流量
      • 2.3.2 在一号被攻击靶机登录二号被攻击靶机FTP服务
      • 2.3.3 我们可以看两个靶机间的信息传输,哈哈,窃听风云~~~
    • 2.4 使用ARP缓存攻击冒充默认网关
  • 3 DNS缓存攻击
    • 3.1 nslookup DNS解析工具
    • 3.2 入门
    • 3.3 使用Dnsspoof
      • 3.3.1 首先要重新启动Arpspoof,劫持Linux靶机和默认网关之间的通信,再使用Dnsspoof DNS欺骗工具来进行DNS缓存攻击
      • 3.3.2 靶机纺问www.gmail.com与访问kali(即hosts.txt内的内容)相同,
      • 3.3.3 kali成功收到信息
      • 3.3.4 配置钓鱼网站
      • 3.3.5 靶机上访问钓鱼网站,成功
  • 4 SSL 攻击
    • 4.1 SSL基础

介绍:记录读书笔记
❤️ 书名:渗透测试 完全初学者指南

  • kali Linux 【攻击者】
  • windows XP sp2(未安装安全补丁,ip=192.168.159.132)【靶机】
  • windows XP sp3(ip=192.168.159.131)【靶机】

1.Wireshark的使用

1.1 启动Wireshark,捕获流量

wireshark

在这里插入图片描述

1.2 登录靶机FTP服务

windows xp FTP服务允许匿名登录
匿名帐号:anonymous
密码随便输,FTP服务端不进行验证

┌──(root💀kali)-[/home/kali]
└─# ftp 192.168.159.132
Connected to 192.168.159.132.
220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
Name (192.168.159.132:kali): anonymous
331 Password required for anonymous
Password:
230 Logged on
Remote system type is UNIX.
ftp> 

1.3 捕获成功

在这里插入图片描述

1.4 流量过滤

1.4.1过滤器

ftp

在这里插入图片描述

1.4.2过滤器,指定目标ip

ip.dst == 192.168.159.132 and ftp

在这里插入图片描述

1.5 查看TCP会话

  1. 过滤器
tcp.stream eq 0

在这里插入图片描述
2. FTP 登记会话
在这里插入图片描述

220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
USER anonymous
331 Password required for anonymous
PASS asd
230 Logged on
SYST
215 UNIX emulated by FileZilla
421 Connection timed out.

1.6 数据包解析

在这里插入图片描述

2. ARP 缓存攻击

  • 目的:捕获本来不应被Kali看到的网络数据,拦截其他人的网络数据(流量),即中间人攻击
  • ARP:地址解析协议
  • ARP 缓存攻击:地址解析协议缓存攻击(也称ARP欺骗)

2.1 查看Kali系统中的ARP缓存记录

┌──(root💀kali)-[/home/kali]
└─# arp 
  • 若没有靶机ip,则尝试登录靶机FTP服务,直接ping一下也行,nmap一下也行
    在这里插入图片描述

2.2 IP传发

  1. 在kali中,IP传发位于/proc/sys/net/ipv4/ip_forward,设置为1
┌──(root💀kali)-[/home/kali]
└─# echo 1 > /proc/sys/net/ipv4/ip_forward ┌──(root💀kali)-[/home/kali/mydirKali/2021_4]
└─cat /proc/sys/net/ipv4/ip_forward                                                                                                    11
  1. 确保ARP缓存有Windows xp 靶机的条目在这里插入图片描述
  • 若没有靶机ip,则尝试登录靶机FTP服务,直接ping一下也行,nmap一下也行

2.3 ARP缓存攻击和Arpspoof

Arpspoof:简单易用的ARP缓存攻击工具

arpspoof -i [配置的网关] -t [一号被攻击ip] [二号被攻击ip]
arpspoof -i [配置的网关] -t [二号被攻击ip] [一号被攻击ip]
┌──(root💀kali)-[/home/kali]
└─# arpspoof -i etho -t 192.168.159.132 192.168.159.131
┌──(root💀kali)-[/home/kali]
└─arpspoof -i etho -t 192.168.159.131 192.168.159.132
  • 若出现arpspoof时出现arpspoof: libnet_check_iface() ioctl: No such device问题
    解决方法:
  1. Ubuntu16.04解决arpspoof时出现arpspoof: libnet_check_iface() ioctl: No such device问题
  2. VMware windows xp虚拟机设置静态ip
  3. 忽略问题,用
arpspoof  -t [一号被攻击ip] [二号被攻击ip]
arpspoof  -t [二号被攻击ip] [一号被攻击ip]

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.3.1 打开wireshark捕获流量

┌──(root💀kali)-[/home/kali]
└─# wireshark

2.3.2 在一号被攻击靶机登录二号被攻击靶机FTP服务

  • 反之亦然

在这里插入图片描述

2.3.3 我们可以看两个靶机间的信息传输,哈哈,窃听风云~~~

  1. wireshark捕获流量
    在这里插入图片描述
  2. 还能看到靶机间登录FTP服务所用的账号和密码,~~~在这里插入图片描述
  • 当然不能干坏事哟,请自己搭建环境进行测试

2.4 使用ARP缓存攻击冒充默认网关

捕获往返网关的流量

arpspoof -i eth0 -t [被攻击ip] [网关ip]
arpspoof -i eth0 -t [网关ip] [被攻击ip]
┌──(root💀kali)-[/home/kali]
└─# arpspoof -t 192.168.159.132 192.168.159.1
┌──(root💀kali)-[/home/kali]
└─arpspoof -t 192.168.159.1 192.168.159.132

在这里插入图片描述
在这里插入图片描述

3 DNS缓存攻击

除了欺骗ARP缓存外,还可以欺骗域名服务器(DNS)的缓存条目

3.1 nslookup DNS解析工具

在这里插入图片描述

3.2 入门

  1. 确保Apache服务器运行
service apache2 start

在这里插入图片描述
2. 新建一个文件(文件名任意)来指定想要欺骗的DNS名称及相应的山寨IP

  GNU nano 5.4                                                        hosts.txt *                                                                
192.168.159.129 www.gmail.com
  • ctrl+o : save
  • ctrl+x : quit
┌──(root💀kali)-[/home/kali/mydirKali/2021_4]
└─nano hosts.txt                                                                                                                       4 ⚙┌──(root💀kali)-[/home/kali/mydirKali/2021_4]
└─ls                                                                                                                                   4 ⚙
hosts.txt┌──(root💀kali)-[/home/kali/mydirKali/2021_4]
└─cat hosts.txt                                                                                                                        4192.168.159.129 www.gmail.com

3.3 使用Dnsspoof

3.3.1 首先要重新启动Arpspoof,劫持Linux靶机和默认网关之间的通信,再使用Dnsspoof DNS欺骗工具来进行DNS缓存攻击

dnsspoof -i eth0 -f hosts.txt
dnsspoof -f hosts.txt

在这里插入图片描述

3.3.2 靶机纺问www.gmail.com与访问kali(即hosts.txt内的内容)相同,

在这里插入图片描述
在这里插入图片描述

  • 访问其他内容
    在这里插入图片描述

3.3.3 kali成功收到信息

在这里插入图片描述

3.3.4 配置钓鱼网站

  • 配置钓鱼网站什么的,就可以起到攻击效果
    Kali linux 如何配置Web站点
  1. 进入/var/www/html
┌──(root💀kali)-[/etc/apache2]
└─cd /var/www/html                                                                                                 1 ⚙┌──(root💀kali)-[/var/www/html]
└─ls                                                                                                               1 ⚙
index.html  index.nginx-debian.html
  1. 创建钓鱼页面
┌──(root💀kali)-[/var/www/html]
└─vim gmail.html                                                                                                   1

在这里插入图片描述

┌──(root💀kali)-[/var/www/html]
ls#                                                                                                          11 ⚙
gmail.html  index.html  index.nginx-debian.html┌──(root💀kali)-[/var/www/html]
cat gmail.html                                                                                               11<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>www.gmali.com</title>
</head>
<body>
<h1>This is a phishing site</h1>
<a href="#">Fishing link</a>
</body>
</html>

3.3.5 靶机上访问钓鱼网站,成功

在这里插入图片描述

4 SSL 攻击

4.1 SSL基础

SSL使用数据加密、身份验证和消息完整性验证机制,基于TCP和其他的应用层协议提供可靠的连接安全保障。

SSL是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。

参考文章:

  1. 什么是SSL
  2. SSL工作原理

http://chatgpt.dhexx.cn/article/C3ZDKLcv.shtml

相关文章

Linux文件系统构建

一、什么是文件系统 文件系统可以简单理解为两个部分&#xff0c;一个是文件&#xff0c;另一个是系统。文件系统是一个用来组织和管理文件的系统&#xff0c;有了文件系统之后&#xff0c;就可以轻松操作存储在存储介质上的文件&#xff0c;比如文件的增、删、查、改等基本操作…

关于虚拟机设置静态ip和克隆后重启网关报错的问题以及配置DNS

1.首先&#xff0c;用 ifconfig 命令查询是否存在eth0网卡 2.vi /etc/sysconfig/network-scripts/ifcfg-eth0 编辑ifcfg-eth0文件&#xff0c;如图&#xff1a; 加入如下配置 BOOTPROTOstatic IPADDR192.168.183.201 NETMASK255.255.255.0 GATEWAY192.168.183.1#网关 DNS1114…

linux上bridge vlan etho

Linux 接口bridge及vlan架构 一、组网结构图如下&#xff1a; 1、SW交换机和HUB 1)、交换机连接HUB的端口为trunk模式&#xff0c;trunk vlan100&#xff0c;交换机上的外网网段为10.10.100.0/24&#xff0c;vlan为100&#xff0c;分配iptables服务器的IP是10.10.100.100&#…

linux系统出现“Bring up interface etho”错误

linux系统启动网络服务出现以下两个错误的情况&#xff1a; 1、​Bringing up interface eth0: Device eth0 does not seem to be present, delaying initialization. 2、Bring up interface etho:Error :No suitable device found:no device found for connection ‘System…

虚拟机启动以后linux的etho网卡没有ip

查看windows的服务进程中&#xff0c;VM的DHCP服务是否启动&#xff0c;启动即可~ 转载于:https://www.cnblogs.com/leite/p/9332946.html

Linux网络配置ifcfg etho不生效

Linux网络配置ifcfg etho不生效 1.在RHEL4上&#xff0c;在ifcfg-eth0上配置IP地址等信息。详细配置如下 /etc/sysconfig/network-scripts/ifcfg-eth0 2.在shell上&#xff0c;ifconfig查看eth0网卡信息&#xff0c;发现ip地址并没有生效 3.ping地址报错如下&#xff1a; …

centos etho网卡不可用提示:Device etho does not seem to be present解决办法

虚拟机克隆一个后&#xff0c;重启网络提示Device etho does not seem to be present 解决办法&#xff1a; 首先&#xff0c;打开/etc/udev/rules.d/70-persistent-net.rules内容如下&#xff1a; # vi /etc/udev/rules.d/70-persistent-net.rules # This file was automati…

linux 网卡开启和关闭

一、查询网卡 命令&#xff1a; ifconfig 可以看到 eth0: eth1: 之类的 二、关闭网卡 命令 &#xff1a;ifdown eth0 这个是关闭网卡eth0 再查看一下网卡 三、开启网卡 命令 &#xff1a;ifup eth0 这个是开启网卡eth0

linux下 etho网卡设置

1、首先&#xff0c;用 ifconfig 命令查询是否存在eth0网卡 2、vi /etc/sysconfig/network-scripts/ifcfg-eth0 编辑ifcfg-eth0文件&#xff0c;如图&#xff1a; 加上以下配置&#xff1a; DEVICEeth0 TYPEEthernet ONBOOTyes #启动时开启网卡 NM_CONTROLLEDyes BOOTPRO…

linux之用户密码忘记后如何修改密码

修改用户密码 当我们的linux用户密码忘记后&#xff0c;无法进入时不要着急这里帮你解决 1&#xff09;首先重启我们的系统&#xff0c;然后马上反复按上下键就会进入这样的一个界面 2&#xff09;然后按一下e键&#xff0c;进入下一个界面 3&#xff09;找到这个以lin…

Linux 服务器修改登陆用户的密码

1. 成功登陆到远程服务器之后&#xff0c;输入指令&#xff1a;passwd 2.确认指令正确&#xff0c;按下回车键&#xff0c;即可弹出提示&#xff0c;让输入新的密码 3.如果输入的新密码过于简单&#xff0c;是不能通过Linux系统的&#xff0c;所以密码应该设置的复杂一些&#…

Linux 系统怎么改开机密码

前言 kali和ubuntu虚拟机装的时候密码设置的都和本机一样&#xff0c;后面开虚拟机开的越来越频繁&#xff0c;&#xff08;密码太长了…&#xff09;就想着怎么改个密码。因为windows改开机密码的操作太简单&#xff0c;但是linux的设置里面好像又没有这一项&#xff0c;所以…

怎样修改linux(虚拟机)系统开机密码

解决方法&#xff1a; 1.要确保在root权限下&#xff0c;才能实现修改。&#xff08;必须拥有root权限&#xff09; 修改的语法为&#xff1a;passwd YY &#xff08;这里的YY指的是自己的新密码&#xff09; 执行命令&#xff1a;passwd YY 按照提示输入两遍提示即可。 &…

【Linux编程】三分钟让你学会Linux下用户密码更改

Linux环境下密码更改包括两种&#xff1a; 第一种&#xff1a;root用户&#xff08;管理员&#xff09;密码更改 第二种&#xff1a;非root用户&#xff08;普通用户&#xff09;密码更改 可能需要进行密码更改的场景&#xff1a; ①购买云服务后&#xff0c;原始的root密码过…

Linux忘记root登陆密码,修改密码方法

前言 <1>为了安全&#xff0c;通常我们会把密码设置的较为复杂&#xff0c;因此一旦我们密码记录的文件发生错误或者忘记密码了&#xff0c;下面有几个方法可以帮你重设密码 <2>实际上分为两种更改密码的方法&#xff08;有服务运行的最好不要重启&#xff09;&am…

Linux修改普通用户密码

【起因】    人都会忘记密码&#xff0c;即使你之前做过了统计&#xff0c;但是一次不经意的修改&#xff0c;没有统计&#xff0c;也会产生大麻烦。 【前提】    此前提为你修改虚拟机用户密码所必须的软件&#xff1a;   XShell任意版本即可 【具体步骤】    …

linux修改用户密码命令

useradd testuser 创建用户testuser passwd testuser 给已创建的用户testuser设置密码 说明&#xff1a;新创建的用户会在/home下创建一个用户目录testuser usermod --help 修改用户这个命令的相关参数 userdel testuser 删除用户testuser rm -rf testuser 删除用户testuser所在…

Linux系统服务器修改用户密码的方法

Linux系统下可以通过 passwd 命令来个修改用户的密码&#xff0c;操作起来也非常的简单。 Linux修改用户密码的方法 命令&#xff1a; #修改自己登录用户的密码 passwd #修改某个用户的密码&#xff0c;必须root用户 passwd 用户名 例&#xff1a; Linux 修改自己当前用户的密码…

Linux 重置root密码和修改用户密码

一、没有忘记自己的密码&#xff0c;进行修改 1、修改root密码 执行&#xff1a;passwd root, 按照提示输入新的密码两次。 如果用xshell连接的情况下&#xff0c;需要重新验证新的密码。 [rootcentos7 ~]# passwd root 更改用户 root 的密码 。 新的 密码&#xff1a; 无效…

Linux系统修改 root 用户密码

方法一&#xff1a;rd.break 第1步 重启系统&#xff0c;在下图所示界面按e键 第2步&#xff1a;找到 linux这行&#xff0c;末尾输入 空格 rd.break 然后按 ctrlx 第3步&#xff1a; 查看可选步骤 输入&#xff1a;mount | grep sysroot 这里sysroot是以ro只读的形式挂载的…