小言_互联网的博客

我的渗透笔记之kali其他工具篇

228人阅读  评论(0)

一、ARP欺骗攻击:
通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。

1、arp欺骗命令:arpspoof -i 网卡 -t 目标ip 网关(这样的arp欺骗攻击可以令目标机器断网)
例如:arpspoof -i eth0 -t 192.168.0.101 192.168.0.1

2、还可以利用arp欺骗获取目标ip的流量信息,从而获取目标ip的图片,原理是内网中目标ip流量经过自己网卡,然后从网关出去。

命令:
echo 1 >/proc/sys/net/ipv4/ip_forward(1表示允许目标IP流量转发,0是禁止,默认禁止)

arpspoof -i eth0 -t 172.19.4.113 172.19.0.1(开启arp欺骗,这时是可以上网的)

driftnet -i eth0(获取目标ip的图片)

3、扫描内网内其他IP

命令:fping -asg 172.19.0.0/24

二、利用swkas制作伪造邮箱
1、swkas命令的一些参数
–header :邮件头内容(不明)
–header :“Subject:主题” 可设定邮件主题
-t 或–to :目标地址 -t test@test.com 发送的目标地址
-f 或–from :来源地址 (发件人) -f “texttext@text.com” 伪造的邮箱地址
–body :邮件内容,如果想发送文件的话可以

2、演示代码
swaks -q -rcpt -t 邮件地址 (该命令可以在连接到目标地址后中断连接,用于测试收件人地址是否存在/是否可以连接成功.)

Swaks --body “内容” --header “邮件头” -t XXXX@qq.com -f “伪造的邮箱地址”

三、Wireshark抓包工具
1、wireshark的开始图形界面:

2、抓包筛选器:

3、随便抓的ping包:

4、保存抓取的包:

5、抓包过滤:

四、中间人攻击工具
原理:一台主机要访问一个网站,那么它的数据包肯定要经过网关,网关再访问网站。网关也有自己的mac地址,我们(黑客)作为中间人可以向主机发送arp包(让主机认为我才是网关),当主机把黑客机当成网关后,数据包就会经过黑客的主机,登录网站的一些账户密码信息也会泄露出去。

利用的工具:ettercap

攻击实例:
1、打开ettercap

2、对ettercap的操作




当你被中间人攻击如何察觉:

中间人攻击的防御:把网关mac地址设置成静态

命令1:netsh i i show in(获取本地连接的idx值)

命令2:netsh -c i i ad ne (idx值) (网关ip地址) (网关mac地址) store=persistent (将网关mac地址由动态设置成静态,并且永久有效。)

如果你想将网关mac地址还原成动态,执行命令:netsh -c i i delete neighbors (idx值)

在LINUX下网关mac地址静态绑定命令: arp -s

五、SSH密码破解
1、Hydra(海德拉),用于暴力破解的一款工具。

使用方法介绍:

-l:指定账号
-L:账号字典
-p:指定密码
-P:密码字典
-M: 开启了ssh服务的服务器ip字典(一般黑客都会利用nmap去扫描一个网站的c段ip,然后查看他们的ssh服务是否开启了,若开启则利用hydra去爆破密码)
-o:将爆破后的内容输入到一个特定文件,例如输入到一个文本里面

实例操作:

2、工具:medusa(美杜莎)

使用方法介绍:

-M:服务模块
-h/H: 服务器ip/服务器ip字典
-u/U:用户名/用户名字典
-p/-P:密码/密码字典
-t:线程数(线程越大速度越快)
-o:存储到指定文件

3、工具:patator

使用方法介绍:

Ssh_login:开启对ssh服务的爆破
User=FILE0 0=user.txt:采用某个用户字典
Password=FILE1 1=password.txt :采用某个密码字典
-x ignore:mesg=‘Authentication failed.’:将错误匹配的账号密码都 不显示在结果上

4、工具:MSF
使用方法:

选择暴力破解模块

查看一下需要配置什么信息

这里设置了目标ip 账号密码字典,下面显示了爆破结果


转载:https://blog.csdn.net/xf555er/article/details/104848872
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场