Kali
whackw
测试相关,尽量做到比开发与运维还要牛
展开
-
解析中间人攻击之四——SSL欺骗
导言前面的文章中,我们已经探讨了ARP缓存中毒、DNS欺骗以及会话劫持这四种中间人攻击形式。在本文中,我们将研究SSL欺骗,这也是最厉害的中间人攻击方式,因为SSL欺骗可以通过利用人们信赖的服务来发动攻击。首先我们先讨论SSL连接的理论及其安全性问题,然后看看SSL连接如何被利用来发动攻击,最后与大家分享关于SSL欺骗的检测以及防御技巧。SSL和HTTPS安全套接字层(SS转载 2015-10-26 12:17:13 · 1063 阅读 · 0 评论 -
利用arpspoof和urlsnarf 进行ARP嗅探
地址解析协议 (ARP, Address Resolution Protocol) 是如何将网络设备的MAC地址和其IP地址关联起来的,这样在同一个局域网内的设备就能相互知道彼此的存在。ARP基本上就是一种网络上的点名。ARP,一个十分简单的协议,仅仅只包含了4种消息类型:1. ARP请求。计算机A询问整个局域网,“Who has this IP address?” (“谁的IP转载 2015-11-25 23:19:12 · 4964 阅读 · 0 评论 -
内网渗透一:利用Xss漏洞进入内网
0x01:科普Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配合metasploit绝对是内网渗透一大杀器。 0x02安装转载 2015-11-17 23:49:53 · 5265 阅读 · 0 评论 -
Burp Suite使用介绍
Getting StartedBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:1.Target(目标)——显示目标目录结构的的一个功能2.Proxy(代理)——拦截转载 2015-11-18 09:26:03 · 1814 阅读 · 0 评论 -
google hack - 简介
google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通过用www.google.com来搜索dvbbs6.mdb或conn.inc来获得一些站点的敏感信息.其实使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.intext:这个就是把网页中的正文内容中的某个字符做为搜索条转载 2015-11-03 09:30:45 · 918 阅读 · 0 评论 -
Burpsuite sqlmap插件
之前用过sqlmap-GUI感觉还行,今天无意中看到这个分享出来。和sqlmap-GUI差不多。插件下载地址:http://code.google.com/p/gason/downloads/list测试环境:bt启动方法:java -classpath gason-0.9.5.jar:burpsuite_free_v1.5.jar burp.StartBurp转载 2015-11-18 09:24:22 · 1581 阅读 · 1 评论 -
Wifi攻击工具 3:图形化工具 fern-wifi-cracker
fern-wifi-cracker是一款图形化wifi密码破解工具。使用方法:steup 1 : select interface #选择网卡steup 2 :click to scan for all ... #扫描网络steup 3 :active #激活steup 4 :click to wep or wpa ... #选择we转载 2015-10-30 09:12:20 · 6281 阅读 · 1 评论 -
Wifi攻击工具 2:WiFite v2
Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预! 使用方法:终端输入wifite,回车即可打开软件,软件打开侯自动扫面周围;多网卡打开之后需手动选择要使用的网卡;如果要破解wep加密的只需输入 wifite wep即可,同理wpa和wps... 扫描之后俺CTRL+C结束扫面转载 2015-10-30 00:10:22 · 16538 阅读 · 0 评论 -
Wifi攻击工具 1:Aircrack-ng
Aircrack-ng1.airdecap-ng #一般用于加密报文的解密 参数: -l #不移除802.11部分 -e #essid -p #passworde.g.airdecap-ng -l -e xxx -p passwd hack-0转载 2015-10-30 00:07:51 · 2522 阅读 · 0 评论 -
Wifi密码破解1:通过字典(暴力)破解WIFI密码
简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux工具:Aircrack-ng过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如果是wep加密的,报文足够多的话可以直接通过算法算出密码,因为wep的加密算法比较弱;如果是wpa/wpa2,直接算是不可能出密码的,所以我们准备足转载 2015-10-30 00:05:23 · 9906 阅读 · 0 评论 -
记录利用ettercap进行简单的arp欺骗和mitm攻击过程
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK转载 2015-10-29 20:58:10 · 1531 阅读 · 0 评论 -
Linux渗透之Ettercap详解
Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。ettercap在backtrack系统中自带,若想自己安装可以使用Defaultapt-get install ettercap 1 apt-get install ettercap (源中要有转载 2015-10-29 20:42:29 · 3434 阅读 · 0 评论 -
SSLstrip 中间人欺骗Https转Http获取密码
渗透回顾SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward然后开启Ettercap的iptables 功能把注析转载 2015-10-26 11:31:06 · 2319 阅读 · 0 评论 -
渗透测试中常用的命令总结
转载的:原文地址:http://www.lenhook.com/post-121.htmlping 域名/ip 测试本机到远端主机是否联通。dig 域名/ip 查看域名解析的详细信息。host -l 域名 dns服务器 传输zone。扫描nmap:-sS 半开扫描TCP和SYN扫描。-sT 完全TCP连接扫描。-sU UDP扫描转载 2015-11-25 23:20:55 · 1060 阅读 · 0 评论