嘻皮客娱乐学习网

标题: NetFuke_1.07多文件绿色版下载及使用教程 [打印本页]

作者: xipick    时间: 2017-4-2 11:25
标题: NetFuke_1.07多文件绿色版下载及使用教程
NetFuke_1.07多文件绿色版: (, 下载次数: 228)



nefuke使用教程:
1.选择网卡就是选择本地网卡,选择正确则显示后面有自己所在网卡的IP地址;
2勾选ARP欺骗,过滤器,分析器,修改器;主动转发;
3.选择ARP欺骗:欺骗方式为单项网卡,源IP是自己本地IP,中间IP就是所在C段网关IP,攻击IP就是所要节制的IP;
4,插件-插件管理-插件修改器-选择HTTP节制——在BODY中输入要劫持显示的网页内容
5.输入所攻击的IP地址,就可以显示



在使用NetFuck之前,电脑上必须安装的一个插件是Winpcap,这是一款基于windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于windows系统下的直接的网络编程。/可以到官网下载> http://www.winpcap.org传送门。

安装好WinPcap之后我们打开NetFuke。界面操作很简单,这里我们不再展开来讲。



1、首先打开嗅探设置,选择本机的网卡,后边本机IP地址是选择完网卡之后自动生成的,我们不必考虑。然后选择下面圈出的Button,点击确定。

(, 下载次数: 10)

2、打开ARP欺骗配置,这里应该注意的是iP地址的配置。这也是网上几篇文章比较模糊的地方。
来源IP:网关的IP和MAC
中间人 IP:本机的IP及对应MAC都可以
目标IP: 靶机的IP地址及MAC地址。这里的MAC可以不指定,软件会根据ip地址自动解析MAC
欺骗模式:我们选择ARP_Respsnse
确定完成
(, 下载次数: 13)

3、搭载插件,选择修改器,在HTML Body中写入文字

(, 下载次数: 12)

4、好了,我们开始测试。点击开始之后,看到界面左侧的视图,我们可以查看到自己刚才的一些配置。同时在流量监视视图,我们看到已经有了ARP嗅探流量
(, 下载次数: 14)


5、我们打开Kali靶机。在浏览器地址处输入:http://www.baidu.com
可以看到,已经欺骗成功!

(, 下载次数: 9)

总结:本次测试,其实开始的时候是在我的物理机上进行的。遇到两个问题,

第一个是Winpcap安装总是不成功。可能是开始安装了两个版本的,有些冲突,我重启了一下机器,就可以了。

第二个问题出现在NetFuke上,就是在进行嗅探配置的时候选择网卡,ip总是不能识别出来,导致测试失败,在网上查了好大一会也没有得到解决,不知道啥原因,是版本问题?知道的大牛还请告诉我一声.




欢迎光临 嘻皮客娱乐学习网 (http://www.xipick.com/) Powered by Discuz! X3.3