- 博客(6)
- 资源 (4)
- 收藏
- 关注
转载 iptables 禁止外网访问
4种状态newestablishedrelatedinvalid NEW ( a连接b 在b没有回复前 都被称为NEW包) ESTABLISHED ( a和b 连接成功 只有一个连接时 称为ESTABLISHED状态 )a和b一旦连接看到两个方向上都有通信流,与此附加相关的其它包都被看作处于 ESTABLISHED
2018-01-30 15:17:14 11158
原创 基于kali的dns攻击
实验材料: kali攻击机 靶机实验步骤:1.找到etter.dnsw文件路径可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页3.打开ettercap,选择sniff---unified sniffing4.选择自己的网卡、可在
2018-01-30 15:01:07 3194
原创 ARP欺骗Kali
实验环境:处于同一局域网下的Kali攻击机和靶机实验步骤:arp攻击:1.查看Kali自身所处的网络ifconfig2.用nmap扫描该局域网下的其他用户namp -sP 172.20.10.7/24发现有三台设备正处于这一网络下,其中1为所开热点的手机(路由器)、2为靶机、3为kali IP3.在Kali中使用arpspoof工具实现ARP攻
2018-01-30 01:40:54 1193 1
原创 简单的钓鱼网站的制作
制作环境: Kali制作步骤:1.打开软件,选择第一项社会工程攻击2.选择2 Website Attack Vectors3.选择3Credential Harvester Attack Method4.选择2.网站克隆5.输入你kali的ip地址6.输入要克隆的网站的url或者ip7.接下来便是等待上钩8当别人输
2018-01-30 00:18:26 25203 7
原创 ms12_020漏洞蓝屏
实验材料:Linux kali 、没有打过补丁的xp系统靶机ip:192.168.19.144实验步骤:1:打开metasploit中的msfconsole框架msfconsole 2.使用ms12_020模块命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 如果不知道ms12_020地址可以采用search ms
2018-01-24 17:50:34 481
原创 Metasploit的一次尝试ms08_067
实验准备:1.VM虚拟机中Linux Kali攻击机、没有打过补丁的xp系统(同时关闭防火墙)、 kali IP:192.168.19.137 xp IP:192.168.19.144 在进行漏洞渗透攻击之前先确定两者是否在同一网段, xp打开命令框输入:xp中输入ipconfig kali中输入:ifconfig 可以看到二者在
2018-01-24 17:04:40 821
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人