kali
鱼与羽
我就是一个技术宅....
展开
-
WEB渗透常用工具-学习笔记
侦察工具:httrack:复制网址资料扫描工具:(代理模式和主动扫描模式)Niktonikto -update #升级nikto插件nikto -list-plugins#查看插件nikto -host http://1.1.1.1#扫描指定网址地址nikto -host 192.168.1.2 -port 80,443#指定IP和端口nikto -host 192...原创 2019-12-19 22:16:23 · 1049 阅读 · 0 评论 -
无线侦察 kismet
kismet(需要无线网卡和GPS模块定位抓到的数据包的位置信息)1、输入指令:kismet #启动kismet2、输入使用的无线网卡(退出monitor模式,正常状态下)3、Tab切换控制台4、按波浪线 ~键 进入菜单 方向键切换菜单菜单的基本说明:当前目录下:kismet*.nettxt #保存搜集到的AP的相关信息kismet*.ne...原创 2019-12-10 22:56:20 · 1441 阅读 · 0 评论 -
AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用
AIRDECAP-NG:1、去除802.11头 airdecap-ng -b <AP MAO> 1.pcap #2、解密WEP加密数据 airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap#-w 无线的密码注意:必须有与AP建立关联关系3、解密WPA加密数据 airdecap-ng -e <AP名...原创 2019-12-06 22:32:32 · 579 阅读 · 0 评论 -
3vilTwinAttacker AP伪装工具
下载3vilTwinAttacker: git clone https://github.com/P0cL4bs/3vilTwinAttacker.git cd 3vilTwinAttackerchmod +x installer.sh./installer.sh --install3vilTwinAttacker #开始运行进行数据包的抓取:...原创 2019-12-05 23:12:14 · 650 阅读 · 4 评论 -
伪造无线AP热点流程,DNS劫持
第一步:进入Monitor 模式(前面几篇文章有说明)第二步:伪造AP:安装无线网卡桥接包 apt-get install bridge-utils添加网桥 brctl addbr bridge先把连接网络的网卡添加到网桥里面 brctl addif bridge eth0 #eth0 是已经连接网络的网卡,可以是有线网卡或者无线网卡把自己伪造AP的无线网卡添加到网桥...原创 2019-12-05 21:51:20 · 1832 阅读 · 0 评论 -
WPS 攻击渗透-学习笔记
1、启用监听模式(Monitor Mode),发现支持WPS的AP 如果进入监听模式请查阅前两章有关WPA WEP攻击的文章wash -C -i wlan0mon#-C 忽略错误帧 -i 指定网卡airodup-ng wlan0mon --wps2、爆破PIN码reaver -i wlan0mon -b <AP mac> -vv #-vv 显示详细的信息3、在得...原创 2019-11-26 23:13:55 · 759 阅读 · 0 评论 -
PYRIT 强大的密码分析工具(可使用GPU分析)-学习笔记
优势:可运用GPU的运算加速生成PMK本身支持抓包获取四步五首过程,无需用Airodump抓包也支持传统的读取airodump抓包获取四步握手的方式只抓取WAP四次握手过程包pyrit -r wlan0mon -o wpapyrit.cap sripLive# -o 生成握手信息 sripLive 剔除不需要的数据包pyrit -r wpapyrit.cap anal...原创 2019-11-25 23:48:31 · 2641 阅读 · 0 评论 -
cowpatty wpa通用密码攻击分析工具
1、可以使用普通密码字典进行分析cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s TP_Link722 #-r四次握手的抓包信息 -f 使用的字典 -s AP的广播名2、使用彩虹表(PMK)进行分析genpmk -f /usr/share/john/password.lst -d pmkhash -sTP_Link72...原创 2019-11-25 23:09:16 · 840 阅读 · 0 评论 -
JTR 密码规则组合-学习笔记
一、先配置文件 /etc/john/john.conf搜索密码规则字段: [List.Rules:Wordlist]在最后一行添加你的组合规则:例:$[0-9]$[0-9]$[0-9]$[0-9]#所有字典里的密码都在后面加4位纯数字john --wordlist=mypasswd.txt --rules --stdout | aircrack-ng -e TP_Link...原创 2019-11-25 22:48:30 · 568 阅读 · 0 评论 -
Airolib 密码分析提速-学习笔记
echo TP_Link722 > essid.txt#将AP的广播名生成TXTairolib-ng db --import essid essid.txt#根据essid生成数据库airolib-ng db --stats#查看数据库的状态airolib-ng db --import passwd /usr/share/wordlists/rockyou.txt#导入密码字典(...原创 2019-11-25 22:26:31 · 157 阅读 · 0 评论 -
WPA PSK 无线攻击流程
第一步:进入Monitor 模式airmon-ng#查看当前使用无线网卡airmon-ng check #查看可能影响无线扫描的进程airmon-ng check kill #关闭有可能影响无线扫描的进程airmon-ng start wlan0 #使用wlan0 进入Monitor模式使用 iwconfig 命令 查看 wlanmon的 Mode项是否切换为Monito...原创 2019-11-25 21:31:10 · 1079 阅读 · 0 评论 -
WEP密码分析流程-笔记
第一步:进入Monitor 模式airmon-ng#查看当前使用无线网卡airmon-ng check #查看可能影响无线扫描的进程airmon-ng check kill #关闭有可能影响无线扫描的进程airmon-ng start wlan0 #使用wlan0 进入Monitor模式使用 iwconfig 命令 查看 wlanmon的 Mode项是否切换为Monito...原创 2019-11-23 10:19:23 · 280 阅读 · 0 评论 -
AIREPLAY-NG的使用学习笔记
指令:aireplay-ng <options> <interface name>例子:airplay-ng -9 wlan0mon #测试AP的注包通信质量airplay-ng -9 wlan0mon -e TP-LINK_0450 -a 30:FC:68:44:04:50 #往单个指定AP发送单播包card to card 注入测试测试...原创 2019-11-21 23:12:46 · 1911 阅读 · 2 评论 -
无线扫描渗透常用命令
airmon-ng #查看当前使用无线网卡airmon-ng check #查看可能影响无线扫描的进程airmon-ng check kill #关闭有可能影响无线扫描的进程airmon-ng start wlan0 #使用wlan0 进入扫描模式可以使用ifconfig命令查看无线网卡是否由wlan0 变为 wlanmonairmon-ng stop wlan0 #关闭无...原创 2019-11-21 22:05:32 · 384 阅读 · 0 评论