最近都比较枯燥!闲来无聊!年底来临考试也来临了,不知道各位学弟学长有没有挂科啊!咱还没开始考试呢,对于身为一名学霸的我来讲,挂科是不存在的!昨天室友玩电脑玩到两三点,今天我就来攻击一下局域网,看看室友昨天都在看些啥! 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 局域网内所有机器接收此arp请求,如果发现请求的ip为自己的ip便会向请求机器发送arp响应,将自己的MAC地址带入arp响应包单播发送给请求的机器,arp响应包主要字段如下 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 在过滤窗口输入arp&&ip.addr==将arp数据包过滤出来 请点击此处输入图片描述 观察arp请求包和响应包是否和上述描述的一致,图中做出了详细标明 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 脚本使用到的scapy库中的几个函数 get_if_hwaddr('本地网卡名称(eth0/wlan0)') 根据所选择的本地网卡获取相应的本地网卡的MAC地址 getmacbyip('ip地址') 根据ip地址获取其MAC地址,使用该函数实际上使用了一次arp协议,可以用此函数获取网关和目标的MAC地址 ARP是构建ARP数据包的类,Ether用来构建以太网数据包,构造arp数据包并加上以太网头部 请点击此处输入图片描述 把玩游戏的家伙暴露了 路由器 arp 缓存 请点击此处输入图片描述 这时我们截获了室友电脑和网关之间的流量,使其不能相互通信,完成了arp断网。 请点击此处输入图片描述 请点击此处输入图片描述 请点击此处输入图片描述 代码将pcap从本机网卡捕获到的完整的网络数据包使用dpkt库将其中封装的http应用层数据包提取出来,通过正则表达式将请求图片的http请求过滤出来,并在本机请求并输出,完成窥屏,效果如下 用法 stealimg,py -i wlan0 室友电脑浏览图片 宅男一枚,就喜欢这种二次元的东西,哈哈 自己kali可以窥屏 请点击此处输入图片描述 请点击此处输入图片描述 |
|