首页
统计
友链
壁纸
Search
1
Kali使用mdk3攻击wifi(对WiFi进行干扰)
72 阅读
2
kali linux实现WiFi下单一主机攻击
71 阅读
3
博主女朋友美图镇楼
67 阅读
4
这里是老应和小瑶的赛博温馨小家!!!!
55 阅读
5
网易云音乐直链提取及下载
46 阅读
linux系统操作
撒狗粮专栏
论文主题
kalilinux
cobaltstrike
wireshark
switch交换机
树莓派/香橙派
杂类
登录
Search
我永远喜欢甜品太太
累计撰写
34
篇文章
累计收到
16
条评论
首页
栏目
linux系统操作
撒狗粮专栏
论文主题
kalilinux
cobaltstrike
wireshark
switch交换机
树莓派/香橙派
杂类
页面
统计
友链
壁纸
搜索到
6
篇与
的结果
2024-11-02
kali linux(白帽子学习目的)过程总结4
一、如何建立Eve-Ng的网络模拟器?https://www.eve-ng.net/index.php/download/网址下载eveiso文件,在vmware软件新建一个ubuntu-64位的虚拟机,配置如下账号为root密码为eve,可以依据官网文档进行配置,注意一下有一段要求login但是不用理会。官方安装文档如下:https://www.eve-ng.net/images/EVE-COMM-COOK-BOOK-latest.pdf二、镜像源如何安装????以下面的镜像源为例子Router node(路由器镜像)SSH to the EVE and login as root, from cli and create image directory on the EVE’s /opt/unetlab/addons/qemu, this example is for first image in the table above. It is vios L3 router image. Per our image naming table we have to create image folder starting with vios-.mkdir /opt/unetlab/addons/qemu/vios-adventerprisek9-m.SPA.159-3.M6Upload the downloaded image vios-adventerprisek9-m.spa.159-3.m6.qcow2 to the EVE /opt/unetlab/addons/qemu/vios-adventerprisek9-m.SPA.159-3.M6/ folder using for example FileZilla or WinSCP.From the EVE cli, go to newly created image folder. cd /opt/unetlab/addons/qemu/vios-adventerprisek9-m.SPA.159-3.M6Rename original filename to virtioa.qcow2 mv vios-adventerprisek9-m.spa.159-3.m6.qcow2 virtioa.qcow2Fix permissions: /opt/unetlab/wrappers/unl_wrapper -a fixpermissionsEve-Ng的各种网络交换器/路由器模拟镜像源网站可以在下面找到:https://labhub.eu.org/UNETLAB%20II/addons/qemu/Switch node(交换机镜像)SSH to the EVE and login as root, from cli and create image directory on the EVE’s /opt/unetlab/addons/qemu, this example is for second image in the table above. It is viosl2- L2 switch image. Per our image naming table we have to create image folder starting with viosl2-. mkdir /opt/unetlab/addons/qemu/viosl2-adventerprisek9-m.SSA.high_iron_20200929Upload the downloaded image vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2 to the EVE /opt/unetlab/addons/qemu/viosl2-adventerprisek9-m.SSA.high_iron_20200929/ folder using for example FileZilla or WinSCP.From the EVE cli, go to newly created image folder. cd /opt/unetlab/addons/qemu/viosl2-adventerprisek9-m.SSA.high_iron_20200929Rename original filename to virtioa.qcow2 mv vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2 virtioa.qcow2Fix permissions: /opt/unetlab/wrappers/unl_wrapper -a fixpermissions毒害arp协议(地址解析协议:用于允许了解其他设备的mac地址)毒害以便于中间人攻击
2024年11月02日
12 阅读
0 评论
0 点赞
2024-11-02
kali linux(白帽子学习目的)过程总结3
Hacking DHCP and MITM第一次攻击,启动拒绝服务攻击,使ip池枯竭,导致设备无法被分配到新ip地址第二次攻击,使kalilinux主机成为默认网关/路由此时kali无法转发流量,输入sysctl -w net.ip4.ip_forward=1允许转发发给kali的流量此时被欺骗以kali为路由的主机将能够访问互联网,同时kali开启wire抓包可以获取主机访问的流量;此时如果主机通过putty使用telnet协议来访问某一设备的管理地址,输入账号密码将能够被wire嗅探到;kali的wire选择过滤telnet当主机打开浏览器时,wire可以过滤http抓包到http信息例如主机通过http访问路由器后台输入账号密码
2024年11月02日
4 阅读
0 评论
0 点赞
kali linux(白帽子学习目的)过程总结2
破解物理cisco交换机网络协议课程需要补足发现kalilinux无法主动连接WIFI,怀疑是没有网卡的原因,桥接模式下没有wlan0;切换到nat模式也没有wlan0应该是要插入支持kali的无线网卡使用,先把开启WiFi命令粘贴如下sudo -i 开启rootifconfig -a 检查wlan0ifconfig wlan0 up //wlan0的名称可以随自己改变wpa_passphrase SSID PASSWORD > /etc/wpa_supplicant/SSID.conf 解释:wpa_passphrase:这是一个命令行工具,用于生成一个包含 WiFi 网络配置的文件。它会根据提供的 SSID 和密码生成一个配置文件,供 wpa_supplicant 使用。SSID:这是你要连接的 WiFi 网络的名称(Service Set Identifier)。PASSWORD:这是连接到该 WiFi 网络所需的密码。'>'这个符号用于将命令的输出重定向到一个文件。/etc/wpa_supplicant/SSID.conf:这是输出文件的路径,保存生成的配置。通常,/etc/wpa_supplicant/ 是存放 wpa_supplicant 配置文件的目录。cat/etc/wpa_supplicant/SSID.conf //查看内容wpa_supplicant -i wlan0 -c /etc/wpa_supplicant/SSID.conf -B用于启动 wpa_supplicant,以便连接到 WiFi 网络。下面是对这个命令各部分的详细解释:命令解析wpa_supplicant:这是一个用于管理 WiFi 连接的程序,支持 WPA 和 WPA2 等安全协议。它负责与无线网络进行通信并处理身份验证。-i wlan0:-i 选项指定要使用的网络接口。在这里,wlan0 是无线网络接口的名称。根据你的系统配置,这个名称可能会有所不同(例如,可能是 wlp2s0 或其他名称)。你可以通过运行 ip a 命令来确认你的无线接口名称。-c /etc/wpa_supplicant/SSID.conf:-c 选项指定配置文件的路径。在这里,/etc/wpa_supplicant/SSID.conf 是之前生成的包含 SSID 和密码的配置文件。wpa_supplicant 将根据这个文件中的内容来连接到指定的 WiFi 网络。-B:这个选项表示在后台运行 wpa_supplicant。使用 -B 后,wpa_supplicant 将在启动后脱离终端,并在后台继续运行,这样你可以在终端中执行其他命令。上述为连接wifi尝试,接下来为课程笔记CDP协议:CDP是Cisco Discovery Protocol的缩写,它是由思科公司推出的一种私有的二层网络协议,它能够运行在大部分的思科设备上面。通过运行CDP 协议,思科设备能够在与它们直连的设备之间分享有关操作系统软件版本,以及IP地址,硬件平台等相关信息。CDP attack:停止攻击:DTP attack:STP attack:VTP attack:删除所有vlan
2024年11月02日
13 阅读
0 评论
0 点赞
2024-11-01
kali linux(白帽子学习目的)过程总结
yersinia软件安装完成后无法启动-G图形化问题一开始报错> Hmmm... it seems that you don't have gtk support or Yersiniahas been configured with --disable-gtk option...Go and get it!!搜索gpt后得到了安装依赖的命令sudo apt updatesudo apt install libgtk-3-dev然而还是不起作用,因为找不到apt install的yersinia配置文件在哪个位置,选择直接自己clone一个yersiniagit clone https://github.com/tomac/yersinia /opt/yersinia(clone一个)apt install autoconf libgtk-3-dev libnet1-dev libgtk2.0-dev(下载依赖)cd /opt/yersinia(进入文件目录)./autogen.sh(检查依赖)./configure --with-gtk(原本是./configure)makemake install在输入上述命令后得到Yersinia, our beloved one, has been configured with the following options.Remote admin : trueUse ncurses : trueUse gtk : yes以上输出然而仍旧无法通过yersinia -G命令开启图形化界面怀疑是原本install的yersinia干扰了我clone的yersinia执行完全清除命令sudo apt purge yersinia随后得到图形化界面,但是仍旧产生大量报错,目前作者仍未修复,建议使用命令行操作
2024年11月01日
17 阅读
0 评论
0 点赞
kali linux实现WiFi下单一主机攻击
**声明:本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。** 1、查看kali的ip地址和网关ifconfig2、使用nmap扫描局域网存活主机与信息nmap -sP 192.168.2.0/24//192.168.2.0/24表示的IP范围192.168.2.0换成32位二进制,四组,每组8位 /24 表示前24位不变,后8位由全0变化到全1的过程,也就是由“00000000”变化到“11111111”又因为全0是子网网络地址,全1是子网广播地址,这两个地址是不分配给主机使用的。所以有效的可分配的范围是前24位不变,后8位由“00000001”变化为“11111110”的范围再转换回十进制就是 192.168.2.1~192.168.2.254 //nmap嗅探中一般第一个就是网关(nmap scan repot for 192.168.1.1 ,斜字体为示例网关)3、运行arpspoof工具实现ARP断网攻击arpspoof -i eth0 -t 192.168.2.223(目标IP) 192.168.2.1(网关IP)//什么是网关,和ip地址有什么区别?: IP地址IP地址是Internet Protocol(因特网协议)中用于标识不同设备的唯一地址。在一个网络中,每个设备都必须拥有一个唯一的IP地址,以便其他设备可以通过该地址与其进行通信。IP地址由32位二进制数表示,通常以“点分十进制”方式表示,例如192.168.0.1。IP地址分为公网IP地址和私有IP地址,其中公网IP地址可以被互联网访问,而私有IP地址只能在局域网内使用。 网关网关是一种网络设备,用于实现不同网络之间的通信。当两个不同网络需要进行通信时,它们之间需要有一个网关来进行转换和传递数据。网关可以是一台 路由器、交换机或者防火墙等设备 ,通常拥有两个或多个网络接口,分别连接不同的网络。在进行数据传输时,数据包会先发送到网关,然后由网关将数据包转发到目标网络中的设备。//linux上如何查看自己的默认网关?4.输入route查看本机网关//default右侧为默认网关ip5.被攻击的主机实现断网效果,恢复使用ctrl+c
2024年09月23日
71 阅读
1 评论
1 点赞
1
2