设为首页收藏本站

嘻皮客娱乐学习网

 找回密码
 中文注册
搜索
打印 上一主题 下一主题
开启左侧

[系统工具] NetFuke_1.07多文件绿色版下载及使用教程

[复制链接]
跳转到指定楼层
楼主
发表于 2017-4-2 11:25:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
NetFuke_1.07多文件绿色版: NetFuke_1.07多文件绿色版.rar (3.7 MB, 下载次数: 228)



nefuke使用教程:
1.选择网卡就是选择本地网卡,选择正确则显示后面有自己所在网卡的IP地址;
2勾选ARP欺骗,过滤器,分析器,修改器;主动转发;
3.选择ARP欺骗:欺骗方式为单项网卡,源IP是自己本地IP,中间IP就是所在C段网关IP,攻击IP就是所要节制的IP;
4,插件-插件管理-插件修改器-选择HTTP节制——在BODY中输入要劫持显示的网页内容
5.输入所攻击的IP地址,就可以显示



在使用NetFuck之前,电脑上必须安装的一个插件是Winpcap,这是一款基于windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于windows系统下的直接的网络编程。/可以到官网下载> http://www.winpcap.org传送门。

安装好WinPcap之后我们打开NetFuke。界面操作很简单,这里我们不再展开来讲。



1、首先打开嗅探设置,选择本机的网卡,后边本机IP地址是选择完网卡之后自动生成的,我们不必考虑。然后选择下面圈出的Button,点击确定。



2、打开ARP欺骗配置,这里应该注意的是iP地址的配置。这也是网上几篇文章比较模糊的地方。
来源IP:网关的IP和MAC
中间人 IP:本机的IP及对应MAC都可以
目标IP: 靶机的IP地址及MAC地址。这里的MAC可以不指定,软件会根据ip地址自动解析MAC
欺骗模式:我们选择ARP_Respsnse
确定完成


3、搭载插件,选择修改器,在HTML Body中写入文字



4、好了,我们开始测试。点击开始之后,看到界面左侧的视图,我们可以查看到自己刚才的一些配置。同时在流量监视视图,我们看到已经有了ARP嗅探流量



5、我们打开Kali靶机。在浏览器地址处输入:http://www.baidu.com
可以看到,已经欺骗成功!



总结:本次测试,其实开始的时候是在我的物理机上进行的。遇到两个问题,

第一个是Winpcap安装总是不成功。可能是开始安装了两个版本的,有些冲突,我重启了一下机器,就可以了。

第二个问题出现在NetFuke上,就是在进行嗅探配置的时候选择网卡,ip总是不能识别出来,导致测试失败,在网上查了好大一会也没有得到解决,不知道啥原因,是版本问题?知道的大牛还请告诉我一声.
回复

使用道具 举报

小黑屋|手机版|嘻皮客网 ( 京ICP备10218169号|京公网安备11010802013797  

GMT+8, 2024-4-19 14:17 , Processed in 0.214329 second(s), 26 queries , Gzip On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表