提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
Burpsuite
嗅探工具的基本概念就像窃听一样简单,Kali Linux 为此提供了一些流行的工具。在本章中,我们将了解 Kali 中可用的嗅探和欺骗工具。
Burpsuite可以用作浏览器和Web服务器之间的嗅探工具,以查找Web应用程序使用的参数。
为了设置嗅探,我们将 burpsuite 配置为充当代理。为此,请转到“选项”,如以下屏幕截图所示。选中如图所示的框。
在这种情况下,代理 IP 将为端口为 127 的 0.0.1.8080。
然后配置浏览器代理,即http和端口的IP。
继续在要查找要测试漏洞的参数的网页上导航。
在这种情况下,它是IP 192.168.1.102的可转换机器
转到“HTTP 历史记录”。在以下屏幕截图中,标记为红色箭头的行显示最后一个请求。在 Raw 中,隐藏参数(如会话 ID)和其他参数(如用户名和密码)已用红色下划线标出。
mitmproxy
mitmproxy 是一个支持 SSL 的中间人 HTTP 代理。它提供了一个控制台界面,允许动态检查和编辑流量。
要启动 mitmproxy,请输入“mitmproxy –p 端口号”。在本例中,它是“mitmproxy –p 80”。
Wireshark
Wireshark是最好的数据包分析器之一。它在帧级别深入分析数据包。您可以从他们的官方网页获取有关Wireshark的更多信息:https://www.wireshark.org/
。
单击wireshark后,将打开以下GUI。
单击“开始”,数据包捕获将启动,如以下屏幕截图所示。
SSLSTRIP
sslstrip 是一种 MITM 攻击,它迫使受害者的浏览器通过 HTTP 以纯文本形式进行通信,并且代理会修改来自 HTTPS 服务器的内容。为此,sslstrip 正在“剥离”https:// URL 并将它们转换为 http:// URL。
要进行设置,请写入以将所有 80 端口通信转发到 8080。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
route -n
然后,启动所需端口的 sslstrip 命令。
Hydra
Hydra是一个登录破解程序,支持许多协议进行攻击(Cisco AAA,Cisco auth,Cisco enable,CVS,FTP,HTTP(S)-FORM-GET,HTTP(S)-FORM-POST,HTTP(S)-GET,HTTP(S)-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MySQL,NNTP,Oracle Listener,Oracle SID,PC-Anywhere,PC-NFS,POP3,PostgreSQL,RDP,Rexec,Rlogin,Rsh,SIP,SMB(NT),SMTP,SMTP ENUM, SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP)。
它将打开终端控制台,如以下屏幕截图所示。
在这种情况下,我们将暴力破解可转移机器的FTP服务,其IP为185.121.178.70
啊,我懒得弄去了,所以我又在网上找了图片
在 Kali 中创建了一个单词列表,在路径 usr\share\wordlist\metasploit 中扩展名为“lst”。
命令将如下所示 -
hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords ftp://185.121.178.70 –V
其中 –V 是尝试时的用户名和密码
如以下屏幕截图所示,找到用户名和密码,它们是 msfadmin:msfadmin
Johnny
约翰尼
Johnny是John the Ripper密码破解工具的GUI。通常,它用于弱密码。
单击“打开密码文件”→确定,所有文件将显示如下屏幕截图所示。
点击“开始攻击”。
攻击完成后,单击右侧的关闭,密码将取消攻击。我不会关闭它所以就直接关闭
John
john 是 Johnny GUI 的命令行版本。要启动它,请打开终端并输入“john”
在取消密码的情况下,我们需要编写以下命令 -
unshadow passwd shadow > unshadowed.txt
然后您会发现报错了,(不要打我qvq)
总结
这期内容及其的少,所以…明天我休息( ̄︶ ̄*))
下期更维护访问和逆向工程