首页 > 编程知识 正文

kali网络攻击教程(kali linux攻击网站)

时间:2023-05-04 14:36:43 阅读:70258 作者:2692

在学习使用kali方面看到的是逆小站的视频。 分享笔记并记录下来吧

首先使用的道具如下

fping (进行LAN内的主机搜索) )。

arpspoof进行arp攻击的工具

基于echo的流量传输

driftnet显示网卡的图像信息

先用fping -asg 192.168.0.0/24 进行一个局域网内的存活主机扫描,至于192.168.0.0/24 是什么意思百度下,

可以查出存活的主机和网关

我至此扫描了两台主机110和200。 110是我扫描的这个主机。 200是我们的攻击目标

接下来进行arp网络切断攻击

使用名为arpspoof的工具连接到参数-i连接NIC-t目标ip空间网关

这样,arp的网络切断攻击开始了

然后转发流量

echo1porc/sys/net/IP v4/IP _ forward

运行此命令将转发流量

文件运行后,可以使用此命令

driftent -i eth0获取了本机网卡信息中的图像

因为对方的网络流量需要通过你的网卡传输,所以他的一些网络信息你可以得到。 照片也一样,但无法获取https的网站信息

飞萍

-a

表示是活着的目标

-A

显示目标地址

-b n

以字节为单位发送大量ping数据(默认56 )

-B f

将指数退避算法系数设置为f

-c n

的计数ping命令将发送到每个目标。 默认值为1

-C n-c

同一报告结果处于冗馀格式

-D

打印上一个每个输出行的时间戳

-e

显示经过时间并返回数据包

-f

文件读取列表中的目标是文件(意味着stdin ) (-仅当未指定g时) ) ) ) ) )。

-g

生成目标列表(仅当没有指定-f时)

(指定的开始IP和结束IP位于目标列表中或指定IP子网掩码。)

(例如, fping-g 192.168.1.0192.168.1.255或fping-g 192.168.1.0/24 )

-H n

设置生存时间跳跃点(IP TTL )

-i n

发送ping数据包的间隔(默认值为25 )

-l

循环地永远发送ping信号

-m

ping目标主机上的多个接口

-n

显示目标的名称。 -d等同

-O n

设置的服务(tos )标志类型的ICMP包

-p n

将包ping到目标的间隔(毫秒内)

(在循环模式和计数模式下,默认值为1000年)

-q

安静(每个目标/每个-不显示平坦结果)。

-Q n-q

相同,但每n秒显示一次摘要

-r n

尝试次数(默认值3 )。

-s

打印最终统计

-S

地址设定源地址

-t n

个人目标初始超时(毫秒内) (默认值500 ) ) ) ) ) ) )。

-T n

忽略(为了与fping 2.4兼容)

-u

表示是遥不可及的目标

-v

查看版本

Arpspoof

-i

指定使用攻击机的哪个网络接口。 可以使用ifconfig命令显示攻击机接口列表

-c

打开主机展台

-t

指定arp攻击的目标。 如果未指定,目标将是该LAN中的所有计算机。

-r

你想监听攻击机和哪个主机之间的通信,通常是网关。

Driftent图像捕获工具

-b

拍新照片时发出哔哔声

-i

接口选择监听接口

-r

file读取指定pcap包的图像

-p

不让监听的接口使用混合模式

-a

后台模式:将捕获的图像保存到目录中。 不会显示在画面上。

-m

number指定要保存的图像数

-d

目录指定存储图像的路径

-x

prefix指定保存图像的前缀名称

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。