【网络安全】攻击机监听端口、靶机发起请求

攻击机监听端口

在监听模式下(-l),以详细模式运行(-v),并监听在端口号为111(-p 111)的端口上,等待连接:

nc -lvvp 111
//nc是netcat命令的缩写

在这里插入图片描述

靶机发起请求

靶机通过执行Python脚本实现对攻击机的请求
脚本实现的功能:攻击机接管靶机

创建Python脚本:

vim test.py

内容如下:

import socket
import subprocess
import
在与目标靶机处于同一网络环境中时,攻击者可以利用局域网的特性实施多种常见的攻击方法。以下是一些典型的技术及其原理: ### 1. ARP欺骗(ARP Spoofing) 通过伪造ARP响应,将目标主机或网关的IP地址映射到攻击者的MAC地址上,从而实现中间人攻击(MITM)。这种攻击方式可以让攻击者截获、篡改甚至丢弃目标主机与其他设备之间的通信数据。例如,攻击者可以监听流量以获取敏感信息,如用户名、密码等[^1]。 ### 2. DNS欺骗(DNS Spoofing) 攻击者通过伪造DNS响应,使目标主机解析特定域名到错误的IP地址,从而将流量重定向到攻击者控制的服务器。这种方式常用于钓鱼攻击或恶意软件传播。 ### 3. DHCP欺骗(DHCP Spoofing) 在网络中冒充合法的DHCP服务器,向客户端分配错误的网络配置信息,例如默认网关或DNS服务器地址。这可能导致目标主机的流量被重定向到攻击者的设备,进而实现中间人攻击或其他形式的数据拦截。 ### 4. 网络嗅探(Sniffing) 在共享网络环境中,攻击者可以通过混杂模式(Promiscuous Mode)捕获所有经过其网卡的数据包。虽然现代交换机通常只将目标MAC地址匹配的数据包发送给相应的端口,但在某些情况下(如ARP欺骗成功后),攻击者仍然可以捕获其他主机的流量。 ### 5. MAC泛洪(MAC Flooding) 攻击者通过向交换机发送大量伪造的MAC地址请求,导致交换机的MAC地址表溢出。当交换机无法维护完整的MAC地址表时,会退化为广播模式,即将所有数据包转发到所有端口。此时,攻击者可以捕获整个网络中的流量。 ### 6. 中间人攻击(Man-in-the-Middle Attack, MITM) 通过上述技术(如ARP欺骗、DNS欺骗等)将自己插入到通信双方之间,使得所有通信都经过攻击者的设备。攻击者可以在不被察觉的情况下监视、篡改或注入数据。 ### 7. 端口扫描与服务探测 使用工具如Nmap进行端口扫描和操作系统检测,可以帮助攻击者了解目标主机开放的端口和服务类型,为进一步的漏洞利用提供依据。例如,识别出运行旧版本SSH服务的目标主机后,攻击者可能会尝试利用已知的漏洞进行入侵。 ### 8. 漏洞利用(Exploitation) 一旦发现目标主机存在可利用的安全漏洞(如未打补丁的服务、弱配置等),攻击者可以直接发起攻击。例如,利用Metasploit框架中的模块对目标主机执行远程代码执行(RCE)攻击,获取系统权限。 ### 9. 社交工程与钓鱼攻击 即使在同一网络环境中,攻击者也可能结合社会工程学手段诱导用户访问恶意链接或下载恶意文件。例如,通过局域网内的DNS欺骗将用户引导至仿冒的登录页面,诱使其输入账号密码。 ### 示例:ARP欺骗攻击的基本步骤 ```bash # 使用arpspoof工具进行ARP欺骗 arpspoof -i <interface> -t <target_ip> <gateway_ip> ``` 该命令会让攻击者的设备伪装成网关,并向目标主机发送伪造的ARP响应,从而将目标主机的流量重定向到攻击者的设备。 ---
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值