注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

Kali Linux内网渗透  

2014-12-27 16:21:28|  分类: 渗透测试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

所用工具:arpspoof   , driftnet   

 

 

 

OK!  今天正式开始我们的linux渗透实战    

 

 

 

有人问了为什么是实战呢 ,  我linux基础不行啊

 

 

 

我们发现网络上的Linux渗透教程都是从什么扫描技术啊,信息收集 什么的开始讲起   ,

学完了了,发现没几个实用的  ,ms08_067这个msf的模块每个课程都有人拿来讲,有用吗?   我们要学就学有用的 ,学了就能立刻用到的,  这样就可以提高对linux的兴趣   

放弃那些Windows的工具,以前我们拿工具黑这里黑那里,就像人家说的,linux都不会玩还自称黑客?    呵呵 ,觉得以前蛮好笑的   

 

 

 

好了。 还是我们的渗透吧

 

今天要讲的是   {内网获取目标的浏览过的所有图片}

 

 

 

 

 

 

 

有什么用呢  》      嘿嘿i    --》   比如有个妹子在你不远处玩手机,万一人家正在看加密相册,是否 好奇心很大呢      -- 》 嘻嘻

 

 

 

 

攻击者:  192.168.1.147   

 

受害者:192.168.1.112

 

网关: 默认网关. . . . . . . . . . . . . : 192.168.1.1

 

好直接看视频:少打字了! 

1、命令:

 

Arpspoor -i eth0 -t 92.168.1.1 192.168.1.112   

 

解释:eth0  是网卡设备   

  后面的IP不用说了吧, 一个是网关,一个是受害者IP 

 

Kali Linux内网渗透 - 熊猫正正 - 熊猫正正的博客

 

 

这样就说明  OK 了  

 

 

 

 

接下来就开始截取目标图片  

 

 

 

 

 

Driftnet -i eth0    -- >OK    

 

记住要新开一个窗口,千万别关了    

 

让后会出来一个小窗口,我们放大它  

 

 

这时,目标IP开始浏览网站

 

或者空间 

 

有点卡

 

 

稍等一会

 

 

看到没  ,图片太大了   = =|   都涨满了    

 

 

OK !  就演示到这吧    !1  

 

下面就是各位同学到寝室,或者有wifi的地方试一试了哦!   

 

嘻嘻   

  评论这张
 
阅读(250)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017