首先我们打开我们熟悉的kali linux操作系统,利用指令: ifconfig 来确认本机的ip地址 确认了本机的ip地址之后,利用一下的指令查看局域网下所有ip: fping -g 本机IP地址/ 如下图所示: 因为自己的小米手机也连接到了同一个wifi下面,所以正好发现这里所嗅探到的ip地址:192.168.1.136是我手机的ip地址,与其刚好符合. 因此我们开始实施攻击,输入以下指令: arpspoof -i eth0 -t 192.168.1.136 192.168.1.1 前面的i…
这篇文章主要介绍了linux下通过iptables只允许指定ip地址访问指定端口的设置方法,需要的朋友可以参考下. 首先,清除所有预设置 iptables -F#清除预设表filter中的所有规则链的规则 iptables -X#清除预设表filter中使用者自定链中的规则 其次,设置只允许指定ip地址访问指定端口 其次,设置只允许指定ip地址访问指定端口 iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT iptab…
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+MySQL编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序.包含了SQL注入.XSS.盲注等常见的一些安全漏洞,在kali Linux下搭建DVWA非常方便,因为所需的apache2.mysql.php等环境在kali linux中默认已经安装好了 步骤: 1. 首先去github上下载DVWA的安装包,网址为:https://github.com/ethicalhack3r/DVWA 2.…
1.软件工具安装 1. nmap --网络嗅探工具 2. dsniff ( arpspoof )    --ARP嗅探工具 3. net-tools ( ifconfig ) --网络工具 sudo apt-get install dsniff sudo apt-get install net-tools sudo apt-get install nmap 2.查看当前局域网下的所有主机 umlinux@umlinux-PC:~$ nmap -sP 192.168.89.* Starting N…
//配置多个IP命名using System.Net; //*************************************************************************** /// <summary> /// 通过设置这个属性,可以在发出连接的时候绑定客户端发出连接所使用的IP地址. /// </summary> /// <param name="servicePoint"></param> ///…
root@kali:~# service networking restart [....] Running /etc/init.d/networking restart is deprecated because it may not r[warnble some interfaces ... (warning). [....] Reconfiguring network interfaces...Internet Systems Consortium DHCP Client 4.2.2 Co…
查看目录下有多少个文件及文件夹,在终端输入 ls | wc -w 查看目录下有多少个文件,在终端输入 ls | wc -c 查看文件夹下有多少个文件,多少个子目录,在终端输入 ls -l |wc -l 若只想知道文件的个数,则,在终端输入 /bin/ls -l |grep ^-|wc -l 查看每个磁盘的大小,每个目录的所占大小. df -hl 比如mac盘,U盘大小 cd / du -sh * 当前目录下,每个目录所占的大小 df -h 查看整个硬盘大小,-h 表示人可读的 du -d 1 -…
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ettercap 工具 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料. 安装命令如下: apt-get install ettercap-graphical 实验要求: 两…
中间人攻击也叫Man-In-The-Middle-Attack. 我假设你已经知道中间人攻击的基本概念,引用一段wikipedia: 中间人攻击(Man-in-the-middle attack,缩写:MITM)是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制.在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容.在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的…
一.Kali Linux在VMware下的安装 kali系统的简介 1.Kali Kali Linux是基于 Debian 的 Linux发行版,设计用于数字取证和渗透测试的操作系统.由Offensive Security Ltd维护和资助.最先由 Offensive Security的 Mati Aharoni 和 Devon Kearns 通过重写BackTrack 来完成,BackTrack 是他们之前写的用于取证的 Linux发行版.2.Kali Linux预装的渗透测试软件,包括nma…