赞
踩
官网:https://www.kali.org/
Kali Linux是一个开源的、基于Debian的Linux发行版
面向各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程
本实验需具备Kali操作基础
本实验使用的为kali-linux-2023.2a-installer-amd64.iso
> 下载链接
https://kali.download/base-images/kali-2023.2/kali-linux-2023.2a-installer-amd64.iso
服务器 | IP | 端口 | 描述 |
---|---|---|---|
Kali | eth1/无 | 混杂模式 | 渗透攻击 |
- | eth0/内网IP | TCP/22 | SSH服务 |
配置类型选择典型
安装来源选择稍后安装操作系统
客户机操作系统选择Linux并在版本中选择Debian 10.x 64位
虚拟机名称和位置根据自身决定
磁盘容量分配大一些
最后点击完成
点击编辑虚拟机设置
根据自身电脑配置修改虚拟机配置并选择镜像文件
因实验需求,需额外添加一张网卡,一块设置为NAT用于主网络接口,一块为仅主机模式用于发起攻击
最后点击确定,虚拟机的环境准备完成
选择开启此虚拟机
选择 Install
语言根据自身喜好,本实验选择中文(简体)
国家、领地或地区选择中国
键盘选择美式英语
主网络接口选择eth0
主机名根据自身决定
域名根据自身决定
用户名根据自身决定
创建用户的密码
对磁盘进行分区
软件选择默认即可
安装完成后进入到系统
安装完成后进入到系统
左上角打开终端
> 查看网卡IP
ifconfig
> 切换至root用户
sudo su
> 使用arp欺骗攻击流影主机IP
> 更换源为阿里云
vim /etc/apt/sources.list
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
> 按esc退出编辑
> :wq保存
> 更新软件包
sudo apt-get update
> 安装dsniff
sudo apt-get install dsniff
使用SSH工具连接并使用root账户登录进流影平台
> 关闭系统防火墙
systemctl stop firewalld.service
登录进Kali
> 开始arp攻击
arpspoof -i eth1 -t 192.168.100.128 192.168.100.1
进入流影平台查看
本实验通过ARP攻击展示了流影平台对网络流量的抓捕,攻击方法不止ARP一种,在总览中可以看到流影能够扫描多种攻击,可自行尝试。关于流影平台的搭建与测试已全部结束。
上期实验链接:流影—开源网络流量可视化分析平台(一)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。