12 2017 档案
摘要:环境准备:kali系统 因为kali系统自带ettercap,比较方便, 不需要安装 ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1 查找局域网所有主机 通过netdiscover获取到当前目标IP:172.16.42.131 启动ettercap 启动ettercap
阅读全文
摘要:环境准备:kali系统 因为kali系统自带ettercap,比较方便, 不需要安装 ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1 查找局域网所有主机 通过netdiscover获取到当前目标IP:172.16.42.131 启动ettercap 启动ettercap
阅读全文
摘要:如果在中间人攻击的时候, 能在用户的网页中插入任意代码, 可以说已经完成一半了 wifipineapple有个codeInject插件, 可以让连上这个网络所有设备浏览网页的时候, 在网页中插入任意html代码 但是目前我用的wifipineapple版本是MK4, 官方很久不维护这个版本的wifi
阅读全文
摘要:复制模块: 更新数据源, 更新相关依赖:
阅读全文
摘要:kali系统准备: 复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/msh_shell.rb目录(要注意代码缩进哦): 在命令行启动msf的服务: 再启动msf: 重新加载所有模块: 查找我们刚刚新建的m
阅读全文
摘要:1:把网卡改成混杂模式 2:aircrack套件创建一个fake-ap 此时,手机的wifi列表中, 就可以看到这个wifi名, 而且可以连上这个WIFI, 但是无法获取到IP 执行iwconfig之后, 可以看到, 多了一个网络接口 at0: 3:如果未安装dhcp服务的话, 执行以下命令,安装服
阅读全文
摘要:环境: kali系统, windows系统 流程: 在kali系统生成利用文件, kali系统下监听本地端口, windows系统打开doc文件,即可中招 第一种利用方式, 适合测试用: 从git下载代码: 执行以下代码, 会在当前目录生成一个doc: 会生成一个test.doc文件, 如果有漏洞的
阅读全文