Kali下Ahmyth的使用】的更多相关文章

项目地址:https://github.com/AhMyth/AhMyth-Android-RAT 下载后打开 安装nodejs,nodejs在官网下载,下载完后解压,切到bin目录下 设置全局 root@sch01ar:/sch01ar/node-v7.6.0-linux-x64/bin# ln -s /sch01ar/node-v7.6.0-linux-x64/bin/node /usr/local/bin/node root@sch01ar:/sch01ar/node-v7.6.0-lin…
Kali下使用libheap 在github上,可以libheap用来帮助调试堆溢出.链接见:https://github.com/cloudburst/libheap 但是最后一次更新在一年前了,我直接拿着在Kali 2.0上使用时,会出错,比如: 我就对其进行了修改,保证可以在Kali 2.0下完美使用,32位和64位都可以使用.我的系统版本: 以后碰见其它Linux发行版,都可以对其修改.在不同的发行版之间,在malloc_state和malloc_par结构体中,稍微有些区别,只需要下载…
本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 ================================= 若kali为64位 windows为32 需要安装wine32 ,但64位的kali下无法apt-get install wine32 在执行exploit时会出现 : it looks like wine32 is missing, you sho…
1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile root@sch01ar:~# vim /etc/profile 在文件内容后面加上:export PATH=$PATH:/usr/local/go/bin后保存 执行以下命令,使环境变量立即生效 root@sch01ar:~#…
<-----教你在Kali下安装Java环境-----> 1. 下载1.8u121的JAVA JDK 下载地址:http://java.sun.com/javase/downloads/index.jsp 2. 解压缩文件并移动至/opt tar -xzvf jdk-8u91-linux-x64.tar.gz mv jdk1.8.0_91 /opt cd /opt/jdk1.8.0_91 3. 设置环境变量 执行 gedit ~/.bashrc , 并添加下列内容 # install JAVA…
前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先还是在主机上监听: 接下来启动wireshark,并且选取抓包网卡eth0:则jiexialjiushi在目标主机上访问某一网站: 那么回到监听主机上,过滤之后可以看到目标主机访问的网站路径: 那么以上就是在Kali下的ettercap这个工具的命令行的演示,则演示就到此结束.…
在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ettercap: 接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0: 接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: 添加路由: 接着进行ARP毒化: 开始嗅探之后选择连接的主机: 在目标主机上访问并登录某一页面: 那么在劫持断可以看到访问的网站以及登录的用户名和…
前一小节说到在Kali下可以进行捕获客户端的图片,那么同样的,客户端访问的网页也是可以捕获的: . 以上可以看出监听完毕,那么在被监听端访问阿里云的一个网站: 在监听端用urlsnart这个工具进行捕获,可以看出已经捕获到了:…
今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的: 第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存: 第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了.如果B又把自己伪装成主机A,从而转发A的请求…
kali 下的邮件发送工具 swaks Swaks 是一个功能强大,灵活,可编写脚本,面向事务的 SMTP 测试工具,目前 Swaks 托管在私有 svn 存储库中. 官方项目 http://jetmore.org/john/code/swaks/ 1.测试邮箱的连通性 kali 自带 swaks 工具,无需安装 swaks --to xxx@qq.com 拿我的 QQ 举例 root@kali:~ ➤ swaks --to 1871973389@qq.com 01:59:06 === Tryi…