目录
局域网内的欺骗攻击主要有以下几种:
- ARP欺骗
- DNS欺骗
- NetBIOS名称欺骗和LLMNR欺骗
进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。
探测内网信息
查看自己网卡配置信息有好多命令,常用的有下面几个,我们主要是查看ip、子网掩码和网关信息
nmcli device show
ifconfig
ip address
知道了内网所在的网段后,我们就可以探测内网中在线的主机了。
fping -asg 10.96.10.0/24 #这样命令只列出内网中在线的主机的ip
或者我们可以使用 nmap 或者其他工具,获得内网中在线主机的ip和MAC地址。
nmap -sn 10.96.10.0/24
或者利用python脚本扫描,传送门——> Python脚本扫描给定网段的MAC地址表(scapy或 python-nmap)
我们还可以使用命令查看存活主机中哪些是Windows系统的,并将其NetBIOS Name 和MAC扫出来
nbtscan -r 10.96.10.0/24
ARP欺骗
更多的关于ARP欺骗和ARP协议,传送门——> ARP协议和ARP欺骗
DNS欺骗
更多的关于DNS欺骗,传送门——>DNS欺骗
NetBIOS名称欺骗和LLMNR欺骗
更多的关于NetBIOS名称欺骗和LLMNR欺骗,传送门——> NetBIOS名称欺骗和LLMNR欺骗
系统漏洞攻击
我们可以探测局域网内其他主机是否存在一些系统漏洞,比如MS17_010,MS08_067这种漏洞,关于怎么探测漏洞,以及漏洞的利用,传送门——>Metasploit Framework(MSF)的使用