文章来源|MS08067 Web安全培训班第1节课作业
本文作者:sererdipity(Web安全培训班1期学员)
1、使用WireShark抓包,根据实际数据包,分析ARP报文结构
arp request 我们可以看到首先发送arp request广播帧,向整个网段请求192.168.3.5,其中标注了自己的IP以及MAC地址
arp reply 192.168.3.5收到后发送arp reply回应192.168.3.4,其中包含了自己的ip以及MAC地址
环境:
攻击机:192.168.3.83
靶机:192.168.3.85
网关:192.168.3.1
我们首先查看靶机的arp缓存表,可以看到网关和攻击机MAC地址不一样
接着我们在攻击机中利用ettercap进行arp欺骗
ettercap -G //打开ettercap图形化界面
接下来我们选择网卡,根据自己实际情况定,一般都是eth0。然后点击右上角的勾。接着我们选择放大镜一样的图标进行主机发现
接下来选择放大镜右边的图标将主机列出来
然后我们将网关(192.168.3.1)设置为target1,目标主机(192.168.3.85)设置为target2。点击右上角叉左
边的选择arp poisoning spoofing
最后选择sniff remote connections然后点击OK。就开始进行arp欺骗了。
这时我们回到受害主机查看arp缓存表,发现攻击机和网关的MAC地址一样。
Web安全高级攻防实战班
包括:外围打点、边界突破、PHP代码审计、SRC漏洞挖掘 等6个方面
课程大纲
*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)
课程目录
课程费用
敲黑板:
1.凡8.15号前已经加入MS08067任意星球的成员,均可折抵星球费用后再9.5折加入课程学习,
支持支付宝、信用卡、花呗分期,对公转账,可开发票!
上课时间
上课方式
讲师介绍
TtssGkf:MS08067安全实验室核心成员,Web安全知识星球合伙人,Defcon Group 86021议题分享者,致力于漏洞分析、代码审计、漏洞挖掘。
如何提前预习
为更顺利的完成课程相关内容,请同学一定要提前预习相关知识点,已经报名的同学,请购买实验室出品《Web安全攻防:渗透测试实战指南》一书或在赠送的MS08067实验室“Web安全知识星球”中学习相关的内容。
为什么选择MS08067直播培训
MS08067近年来在安全界的口碑还是有目共睹的,特别是对信安感兴趣的学生、爱好者做了些有意义的事情,是真心实意的为读者,绝无半点虚假,做星球的初衷也是为了满足读者对于图书配套视频的需求,不像一些培训把心思花在宣传、花在“卖教程”上,实验室4年出版了4本原创图书就可以看出我们的初心和技术能力。
此次培训围绕红队攻击中的实战应用,重点突出实战、干货、思路、深度。负责讲解的老师也是MS08067的资深核心骨干成员,拥有多年的实战工作经验,让您所学的技术可以在企业中真正用得上。
很多读者跟我反映过开始都是看视频、看书自学,但是一旦遇到实验报错就没法解决,遇到不懂的技术点也没人解答,本应该重点掌握的技术也没有掌握,100%的初学者都会或多或少的走些弯路,学了1-2年还是效率低、进步慢,有的甚至就放弃了信安这个行业,学习信安要有圈子,也要有方法,自学当然没有问题,但该花的钱一分也不能少花。
最后再说下现在的信安培训也是鱼龙混杂,有很多挂羊头卖狗肉的也有很多商业化很成熟的机构,我们只希望做自己、多出书,然后做些小而精的培训,仅此而已。
你距离大佬,只差一个决定
详情咨询请联系小客服
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!