kali
arp欺骗
首先要进行攻击他人,则我们要把虚拟机和物理机的网络环境配置一样
打开虚拟机,把网络连接改为桥接模式
在vm的左上方点击编辑,再点击虚拟网络编辑器
再点击更改设置
已桥接至改为物理机的网络适配器(查看一下物理机的网络属性就可以得到)
配置kali的IP,默认网关,子网掩码。
在物理机查看ip ,默认网关,子网掩码。
可以得到物理机的ip: 192.168.120.237
子网掩码: 255.255.255.0
默认网关: 192.168.120.4
接下来在kali终端输入 vim /etc/network/interfaces
把kali的IP和物理机的IP设置在同一个网段
之后按Esc 再按:wq(保存退出)
配置dns 在kali终端输入 vim /etc/network/resolv.conf
保存退出
最后重启网络服务 sudo service networking restart
就在同一个网段啦,arp攻击命令 arpspoof -i eth0 -t 被攻击的ip 伪造网关
#kali 解决linux中网络未托管问题
kali命令:vim /etc/NetworkManager/NetworkManager.conf 修改true或者false
kali配置网卡命令:
vim /etc/network/interfaces
####重启网卡命令:
**systemctl restart networking or sudo **
####DNS信息收集
最常用的命令:ping www.baidu.com
nslookup命令:nslookup www.baidu.com
dig命令:dig www.baidu.com (此时默认是查询A记录(也就是正向解析))
dig查询所有的记录:dig @114.144.144.144 www.baidu.com any
使用 -x 参数 IP 反查域名:dig -x 114.144.144.144
查询DNS服务器的bind 版本信息 可以通过版本信息查询相关版本漏洞:dig txt chaos VERSION.BIND @dns服务器
查询网站的域名注册信息和备案信息:whois 域名
备案查询: icp.chinaz.com
天眼查:tianyancha.com
####搜索引擎的使用技巧:
size 指定域名
inurl(常用inurl:admin.php or inurl:admin_login.php) URL中存在的关键字页面
intext 网络内容里面的关键字
Filetype 指定文件类型
intitle(常用intile:后台登录,开放信息:intitle:index.of.bash_history) 网页标题中的关键字
link 返回你所有的指定域名链接
info 查找指定站点信息
cache 搜索Google里的内容缓存
ping命令
arping
- **ARP协议:简单讲就是把局域网中的32位的ip地址转换为48位的mac地址 **
- 使用arping命令得到网关的物理地址:arping 192.168.1.1 -c 1
- 使用arping筛选我们要的信息(例如我们截取ip):arping 192.168.1.1 -c 1 | grep “bytes from” | cut -d “ “ -f 5 就可以得到第五列的数据
- 再精确一些(只需要ip地址):arping 192.168.129.2 -c 1 | grep “bytes from” | cut -d “ “ -f 5 | cut -d “)” -f 1 | cut -d “(“ -f 2
- arping只能对一个ip地址进行判断,此时需要脚本进行对网络的自动扫描:vim arping1.sh
1 |
|
给脚本加上执行权限:chmod +x arping1.sh
执行脚本:./arping1.sh eth0