Tips:本人在虚拟机中进行操作,大家也可以在自己主机上进行操作。
首先我在虚拟机里安装了一台win7的操作系统,作为被攻击人,一台kali Linux作为攻击人。
WARNING:首先这2台运行在虚拟机里的操作系统是处于同一网关下的。(攻击人与被攻击人必须处于同一网关下才可以进行劫持)
我们首先查看一下win7的IP及其网关。
win+R,输入cmd,打开dos窗口,输入ipconfig
可以看到IP地址:192.168.253.130,网关地址:192.168.253.2。
打开kaliLinux,打开终端,输入route -n,查看一下kali的网关,也是192.168.253.2.说明这2台虚拟机的系统确实是在同一网段下的。
TIps:这个操作只是为了给大家验证一下2个系统是否在同一网段下。
查看一下kali的网卡设备。输入ifconfig。
在终端中输入arpspoof -h,查看一下帮助。(只是为了查看一下命令参数而已)
然后输入命令:arpspoof -i eth0 -t 192.168.253.2 193.168.253.130,回车。
解释:-i eth0(网卡设备),-t 192.168.253.2 192.168.253.130(攻击目标的网关地址和IP地址)。
Tips:网关地址和内网IP地址一起才可以唯一确定在本地局域网的一台主机。
然后再打开一个终端,输入drifnet -i eth0.
会立刻弹出一个窗口
然后我们开始在win7中浏览网页,随意浏览就可以。
以下是我在win7中浏览新闻显示的图片。
这是我在win7登陆的QQ空间显示的照片。
这时我在kali劫持到的图片
好了,劫持成功。
下面做几点总结,方便各位操作,少走弯路。
在进行劫持的时候,可能会使被攻击的主机暂时不能连上网以及打不开网页。
本次操作是在同一虚拟机下的2台操作系统,你要是用虚拟机的kali来劫持宿主机,如果你虚拟机连接的是nat模式,
那么宿主机与虚拟机并不在同一网关下,你在输入命令的时候会提示你couldn’t arp for host,
这就是因为你的虚拟机与你的宿主机并不在同一网关下,所以不能进行arp欺骗。
如果你要用虚拟机里的kali来对你主机所处网段下的主机劫持的话,就需要把虚拟机网络设置为桥接模式,这样虚拟机的kali就与宿主机在同一网段了。
如果目标开启了防火墙,而且安装了被攻击的主机安装了很多防护软件,软件会提示受到arp欺骗攻击,而且会对主机做出防护,那么你的劫持就不会成功。
扫码进群,我等待你的加入
本文作者:冰羽
本文地址: https://bingyublog.com/2018/02/22/kali教程之内网劫持网页图片/
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!