DHCP伺服器內網攻擊測試

2022-07-26 06:57:09 字數 1932 閱讀 5238

通常內網滲透都是基於arp的攻擊,但arp攻擊對內網的負擔太重,很容易被發現。今天講的是基於dhcp協議的攻擊。

基於dhcp的攻擊理解起來很簡單,首先偽造mac位址耗竭正常的dhcp伺服器的ip位址,然後黑客用自己的主機偽造乙個dhcp伺服器,那麼新連上內網的主機只能使用流氓dhcp伺服器分配的ip,這樣黑客的主機就變成了內網閘道器,可以藉此控制內網中其他主機的網路流量。

攻擊環境

作業系統:kali linux

閘道器: 192.168.177.1

網段:192.168.177.1/24

0×01 開啟作業系統的路由**

0×02 攻擊正常的dhcp伺服器,耗光ip資源

kali預設沒有安裝dhcpstarv,也可以用yersinia代替

0×03 安裝dhcp伺服器udhcpd

# apt-get install udhcpd
然後修改一下配置檔案

0×04 啟動dhcp伺服器

然後啟動另一台kali機當作目標靶機,由於正常的dhcp伺服器已經沒有可分配的ip資源,新的內網主機就會使用攻擊者dhcp伺服器分配的ip

0×05 抓取目標靶機的在攻擊主機上開啟driftnet

在攻擊者的伺服器上就可以看到影象

0×06 會話劫持

開啟wireshark抓取流經本地網絡卡的資料報,由於其他的機器走的是攻擊者主機的網絡卡,這也意味著wireshark可以抓取其他主機的資料報

用ferret解析一下

# ferret -r demo.pcap
會在本地生成乙個名為hamster.txt的檔案

然後執行harmter,這會在主機開啟1234埠

配置一下火狐**

劫持成功

流氓DHCP伺服器內網攻擊測試

0 01 開啟作業系統的路由 0 02 攻擊正常的dhcp伺服器,耗光ip資源 kali預設沒有安裝dhcpstarv,也可以用yersinia代替 0 03 安裝dhcp伺服器udhcpd apt get install udhcpd 然後修改一下配置檔案 0 04 啟動dhcp伺服器 然後啟動另...

遷移DHCP伺服器

2007年年前在旭東重做dhcp伺服器時,所涉及到dhcp伺服器的遷移,檢視微軟的文件,再此整理記錄一下!客戶的機器系統是windows 2000 server 如果要遷移到windows 2003是,請參見此文件 url 並且需要有乙個工具!dhcpexim.exe url 準備知識 警告 登錄檔...

遷移DHCP伺服器

2007年年前在旭東重做dhcp伺服器時,所涉及到dhcp伺服器的遷移,檢視微軟的文件,再此整理記錄一下!客戶的機器系統是windows 2000 server 如果要遷移到windows 2003是,請參見此文件 url 並且需要有乙個工具!dhcpexim.exe url 準備知識 警告 登錄檔...