流氓DHCP伺服器內網攻擊測試

2022-08-26 18:30:14 字數 1402 閱讀 8893

0×01 開啟作業系統的路由**

0×02 攻擊正常的dhcp伺服器,耗光ip資源

kali預設沒有安裝dhcpstarv,也可以用yersinia代替

0×03 安裝dhcp伺服器udhcpd

# apt-get install udhcpd

然後修改一下配置檔案

0×04 啟動dhcp伺服器

然後啟動另一台kali機當作目標靶機,由於正常的dhcp伺服器已經沒有可分配的ip資源,新的內網主機就會使用攻擊者dhcp伺服器分配的ip

在攻擊者的伺服器上就可以看到影象

0×06 會話劫持

開啟wireshark抓取流經本地網絡卡的資料報,由於其他的機器走的是攻擊者主機的網絡卡,這也意味著wireshark可以抓取其他主機的資料報

用ferret解析一下

# ferret -r demo.pcap

會在本地生成乙個名為hamster.txt的檔案

然後執行harmter,這會在主機開啟1234埠

配置一下火狐**

劫持成功

DHCP伺服器內網攻擊測試

通常內網滲透都是基於arp的攻擊,但arp攻擊對內網的負擔太重,很容易被發現。今天講的是基於dhcp協議的攻擊。基於dhcp的攻擊理解起來很簡單,首先偽造mac位址耗竭正常的dhcp伺服器的ip位址,然後黑客用自己的主機偽造乙個dhcp伺服器,那麼新連上內網的主機只能使用流氓dhcp伺服器分配的ip...

遷移DHCP伺服器

2007年年前在旭東重做dhcp伺服器時,所涉及到dhcp伺服器的遷移,檢視微軟的文件,再此整理記錄一下!客戶的機器系統是windows 2000 server 如果要遷移到windows 2003是,請參見此文件 url 並且需要有乙個工具!dhcpexim.exe url 準備知識 警告 登錄檔...

遷移DHCP伺服器

2007年年前在旭東重做dhcp伺服器時,所涉及到dhcp伺服器的遷移,檢視微軟的文件,再此整理記錄一下!客戶的機器系統是windows 2000 server 如果要遷移到windows 2003是,請參見此文件 url 並且需要有乙個工具!dhcpexim.exe url 準備知識 警告 登錄檔...