在学习使用kali方面看到的是逆小站的视频。 分享笔记并记录下来吧
首先使用的道具如下
fping (进行LAN内的主机搜索) )。
arpspoof进行arp攻击的工具
基于echo的流量传输
driftnet显示网卡的图像信息
先用fping -asg 192.168.0.0/24 进行一个局域网内的存活主机扫描,至于192.168.0.0/24 是什么意思百度下,
可以查出存活的主机和网关
我至此扫描了两台主机110和200。 110是我扫描的这个主机。 200是我们的攻击目标
接下来进行arp网络切断攻击
使用名为arpspoof的工具连接到参数-i连接NIC-t目标ip空间网关
这样,arp的网络切断攻击开始了
然后转发流量
echo1porc/sys/net/IP v4/IP _ forward
运行此命令将转发流量
文件运行后,可以使用此命令
driftent -i eth0获取了本机网卡信息中的图像
因为对方的网络流量需要通过你的网卡传输,所以他的一些网络信息你可以得到。 照片也一样,但无法获取https的网站信息
飞萍
-a
表示是活着的目标
-A
显示目标地址
-b n
以字节为单位发送大量ping数据(默认56 )
-B f
将指数退避算法系数设置为f
-c n
的计数ping命令将发送到每个目标。 默认值为1
-C n-c
同一报告结果处于冗馀格式
-D
打印上一个每个输出行的时间戳
-e
显示经过时间并返回数据包
-f
文件读取列表中的目标是文件(意味着stdin ) (-仅当未指定g时) ) ) ) ) )。
-g
生成目标列表(仅当没有指定-f时)
(指定的开始IP和结束IP位于目标列表中或指定IP子网掩码。)
(例如, fping-g 192.168.1.0192.168.1.255或fping-g 192.168.1.0/24 )
-H n
设置生存时间跳跃点(IP TTL )
-i n
发送ping数据包的间隔(默认值为25 )
-l
循环地永远发送ping信号
-m
ping目标主机上的多个接口
-n
显示目标的名称。 -d等同
-O n
设置的服务(tos )标志类型的ICMP包
-p n
将包ping到目标的间隔(毫秒内)
(在循环模式和计数模式下,默认值为1000年)
-q
安静(每个目标/每个-不显示平坦结果)。
-Q n-q
相同,但每n秒显示一次摘要
-r n
尝试次数(默认值3 )。
-s
打印最终统计
-S
地址设定源地址
-t n
个人目标初始超时(毫秒内) (默认值500 ) ) ) ) ) ) )。
-T n
忽略(为了与fping 2.4兼容)
-u
表示是遥不可及的目标
-v
查看版本
Arpspoof
-i
指定使用攻击机的哪个网络接口。 可以使用ifconfig命令显示攻击机接口列表
-c
打开主机展台
-t
指定arp攻击的目标。 如果未指定,目标将是该LAN中的所有计算机。
-r
你想监听攻击机和哪个主机之间的通信,通常是网关。
Driftent图像捕获工具
-b
拍新照片时发出哔哔声
-i
接口选择监听接口
-r
file读取指定pcap包的图像
-p
不让监听的接口使用混合模式
-a
后台模式:将捕获的图像保存到目录中。 不会显示在画面上。
-m
number指定要保存的图像数
-d
目录指定存储图像的路径
-x
prefix指定保存图像的前缀名称