kali
文章平均质量分 85
赵一舟
码农一枚
展开
-
windows10安装kali-linux图形桌面 更新软件 配置
1、安装必要软件top10。原创 2023-02-03 11:55:53 · 1411 阅读 · 0 评论 -
Ettercap详细参数
目标的写法为 MAC/IPs/PORTs ,或 MAC/IPs/IPv6/PORTs,即 mac地址,ip地址,端口号中间用 “/” 符号隔开,留空不写表示 “ANY”,即所有;如 /192.168.1.1/ 表示 192.168.1.1 的所有端口号,aa:bb:cc:dd:ee:ff//80 表示 aa:bb:cc:dd:ee:ff 的80端口;’ 隔开,多个ip地址和端口号可以用符号 ‘-‘ 表示连续和英文符号分号 ‘;#监听10.0.0.1的ftp,ssh,telnet信息,并保存到本地。转载 2022-10-03 21:19:19 · 1552 阅读 · 0 评论 -
Wireshark捕获过滤器and显示过滤器
Wireshark捕获过滤器原创 2022-10-02 10:49:29 · 3447 阅读 · 0 评论 -
windows10+kali linux2.0双系统安装
准备安装1、kali2.0镜像文件 下载地址:http://www.kali.org/downloads/ 32位i386 64位AMD642、刻录工具,亲测试用EasyBCD刻录失败 ,使用Win32DiskImager没问题做安装kali启动LiveU盘;3、大于10G的U盘 需要格式化4、分区助手 使用Windows系统自带的磁盘管理工具。我的是windo原创 2017-01-30 17:15:26 · 4110 阅读 · 0 评论 -
渗透工具之mitmf 详解
简介mitmf是一个可用于中间人攻击的框架。环境Kali:192.168.1.152 Win server 2003:192.168.1.169网关:192.168.1.1安装它是基于代理工具sergio-proxy修改而来。工具的地址:https://github.com/byt3bl33d3r/MITMf基于kali的安装命令:apt-get ins转载 2017-03-04 18:07:05 · 5281 阅读 · 0 评论 -
大学霸kali linux命令学习笔记
自己做下学习笔记,2017的年过的真心无聊,记录一下第一、二章为安装篇自行阅读第三章 信息收集3.1 recon-ng自动收集信息和网络侦察 命令行 recon-ngeg1 枚举baidu.com子域名命令行recon-nguse recon/domains-hosts/baidu_siteshow optionsset原创 2017-01-30 17:10:55 · 2989 阅读 · 1 评论 -
wireshark使用记录
Cain 使用1 Sniffer 右键 ScanMackAddress2 ARP欺骗 点击“加号” 在左边选网关,右边选择被欺骗的IP3 ARP-DNS Requested DNS name被伪造网址 IP address to rewrite in response packets 伪造为wireshark 表达式规则eg: ip.src ==192.168原创 2017-02-20 11:53:16 · 336 阅读 · 0 评论 -
kali下arp欺骗session会话劫持
基于arp欺骗的session劫持开启ettercap arp监听后开启打开一个终端,输入driftnet -i wlan0 测试下arp欺骗正常没TcpDump可以将网络中传送的数据包完全截获下来提供分析捕获数据包命令,重新开启命令行tcpdump -i wlan0 -w text1.cap让受害者打开个邮箱或者微博等,登陆成功后停止tcpdump,然后在原创 2017-02-08 16:39:09 · 4298 阅读 · 0 评论 -
kali linux ERROR 12 Cannot allocate memory
ERROR : 12, Cannot allocate memory[/build/ettercap-G9V59y/ettercap-0.8.2/src/ec_threads.c:ec_thread_new_detached:210] not enough resources to create a new thread in this process: Operation not p原创 2017-02-19 20:17:05 · 1653 阅读 · 1 评论 -
kali linux增加swap交换空间
首先用命令free查看系统内 Swap 分区大小。free -m去/根目录创建一个 Swap 文件mkdir /swapcd /swapsudo dd if=/dev/zero of=swapfile bs=1024 count=4096000把生成的文件转换成 Swap 文件sudo mkswap -f swapfile 激活 Swap 文件。sudo swa原创 2017-02-19 13:12:27 · 4041 阅读 · 0 评论 -
基于https的内网嗅探-ssl数据嗅探工具sslstrip
sslstrip用来嗅探ssl数据,ettercap启动后利用ettercap进行arp欺骗ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/ /192.168.1.1/ettercap使用方法,参数详解:-P 使用插件-T 使用基于文本界面-q 启动安静模式(不回显)-M 启动ARP欺骗攻击/19原创 2017-02-16 15:40:20 · 2883 阅读 · 0 评论 -
ettercap无线局域网内DNS欺骗实例
笔记一:ettercap是什么?我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。笔记二:DNS简单说明了解DNS是什么转载 2017-02-04 12:33:28 · 4606 阅读 · 0 评论