网络安全——中间人攻击渗透测试

中间人攻击渗透测试

第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:

Kali Linux

Linux

Windows XP

1.进入客户端Windows XP, 在CMD命令行中查看本地的arp缓存表的操作,并将该操作所使用的命令作为Flag值提交;

Flag:arp -a

2. 在客户端Windows XP的CMD命令行中清除本地的arp缓存表,并将该操作所使用的命令作为Flag值提交;

Flag:arp -d

3.通过渗透机Kali Linux对客户端Windows XP以及靶机Linux进行中间人攻击渗透测试,使用echo命令开启渗透机Kali Linux的路由转发功能,并将该配置文件的绝对路径作为Flag值提交;

Flag:/proc/sys/net/ipv4/ip_forward

4.通过渗透机Kali Linux对客户端Windows XP以及靶机Linux进行中间人攻击渗透测试,通过arpspoof命令对客户端(Windows XP)以及靶机(Linux)进行arp污染 ,并将该操作必须要用到的参数作为Flag值提交;

Flag:t

5.中间人渗透攻击成功后,渗透机Kali Linux能够监听到客户端Windows XP向靶机(Linux)中的login.php页面提交的登陆网站用户名、密码等信息。使用客户端Windows XP桌面上的Chrome浏览器访问Linux靶机的Web站点http://Linux靶机ip/login.php,使用已经保存好的用户名,密码直接登录,并在Kali Linux上使用抓包软件Wireshark进行抓包,设置Wireshark过滤规则,过滤所有请求方式为POST的HTTP请求包,将需要使用的过滤器表达式作为Flag值提交;(==符号前后不要加空格)

首先进入渗透机kali上,使用命令wireshark打开抓包软件,开启eth0网卡的监听

然后进入客户端打开桌面上的Chrome浏览器,访问http://172.16.1.200/login.php页面,用户名和密码已自动填充,点击Login登录即可

登录成功后回到渗透机,使用过滤规则进行过滤

Flag:http.request.method==POST

6.分析抓到的POST请求包,并将POST请求内容中客户端(Windows XP)向靶机(Linux)中的login.php页面提交的admin用户的密码作为Flag值提交;

Flag:iNDs1r3Q

猜你喜欢

转载自blog.csdn.net/qq_48609816/article/details/125954253