蓝盾实训营day2——xss、arp欺骗、dns欺骗

蓝盾实训2

XSS可以直接百度,比较简单;arp欺骗和dns欺骗是用kali linux下的ettercap实现的,可以百度一下这个工具的使用。由于在上课的时候用的是有道云笔记写的..图片上传比较麻烦,所以这篇博文没有示例图片。之后的博文我尽量在csdn上编辑,就可以上传一些操作过程的图片了。

arp欺骗

原理

  1. ARP协议的功能是通过目标设备的IP地址,查询目标设备的MAC地址。
  2. 每台主机都有一个arp缓存表,当发送数据时,主机A先检查缓存表里是否有目标IP地址的mac地址,如果没有,则发送一个局域网广播(ARP request);
  3. 局域网中所有主机都可以接收到这个广播;正常情况下,只有与目标IP地址对应的那台主机才会发送自己的MAC地址作为回应(ARP response)。

windows下可以用

arp -a [网关地址]

来查看当前网关的mac地址。

通过arp欺骗可以把自己的主机伪装成网关。

DNS欺骗

DNS欺骗由于dns缓存,实验不成功。

总结

  • XSS是由于对用户的输入没有进行过滤和处理,直接嵌入到html里面,所以我们就可以利用xss漏洞,插入我们自己的脚本,然后可以进行对用户的输入和cookie的窃取,甚至可以定向到钓鱼网站。
  • 利用arp抓取局域网流量以前就玩过了,不过只能玩玩而已了,因为现在几乎没有网站用明文账号密码提交了,而且多数网站已经用上了https。
  • 平时自己抓包可以使用代理,将流量导向抓包工具的代理地址。

猜你喜欢

转载自blog.csdn.net/mingc0758/article/details/80993275
今日推荐