wireshark 直播流的简单抓取

2018-8-11 流沙 wireshark

1 确定过滤规则 rtmpt 2 分析数据报 找到第一个数据报 1742 26.352639 192.168.88.100 222.186.52.74 RTMP 520 Handshake C2|connect('live2/live') 找到播放地址 Property 'tcUrl' String 'rtmp://8-direct555-axd-10-xx.xiaohuasuan.com:1935/live2/live'           ...

阅读全文>>

评论(0) 浏览(2241)


webscrarab代理设置

2017-7-22 流沙 工具库

端口: 代理端口8008 作用: 会话劫持

阅读全文>>

评论(0) 浏览(930)


TheFatRat:Msfvenom傻瓜化生成工具

2017-2-22 流沙 kali

本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metasploit功能 检查metasploit服务是否启动, 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload 开启多个meterpreter reverse_tcp监听 searchsploit快速搜索 免杀 进入Msfconsole 使用指...

阅读全文>>

评论(0) 浏览(1270)


reaver参数的介绍

2017-2-22 流沙 kali

常用参数 -i      监听后接口名称 网卡的监视接口,通常是mon0 -b     目标mac地址 AP的MAC地址 -a     自动检测目标AP最佳配置 -S     使用最小的DH key,可以提高PJ速度 -vv     显示更多的非严重警告 -d     即delay每穷举一次的闲置时间 预设为1秒     reaver...

阅读全文>>

评论(0) 浏览(1865)


kali中ARP欺骗与MITM(中间人攻击)

2017-2-21 流沙 kali

测试环境如下: 拓扑图:            网关: ASUS RT-N10+(DD-WRT) IP:192.168.1.1/24   攻击主机: BackTrack 5R3 IP:192.168.1.104/24   被攻击主机(1): windows 7 IP:192.168.1.111/24   ...

阅读全文>>

评论(0) 浏览(3632)


ettercap与driftnet来实现中间人攻击

2017-2-21 流沙 kali

直接来用ettercap的图形界面来实现吧,sudo ettercap -G 2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。 3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老是不准确,也可能和无线有关,有时手机不用时会自动断开。但是还会扫到一些硬件地址连接,不知道为什么。 4. 接下来就是arp毒化的过程了,...

阅读全文>>

评论(0) 浏览(1159)


Aireplay-ng 的 6 种攻击模式详解

2017-2-21 流沙 kali

Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。 aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明: 【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为...

阅读全文>>

评论(0) 浏览(1099)


MDK3 使用方法

2017-2-21 流沙 kali

原文地址:  http://ju.outofmemory.cn/entry/148457

阅读全文>>

评论(0) 浏览(1054)


hydra用法详解

2017-2-17 流沙 kali

这个也是backtrack下面很受欢迎的一个工具 参数详解: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名可以用:分割(username:password)可以代替-l username -p password -o 输出文件 -t 指定多线程数量,默认为16个线程 -vV 显示详细过程 server 目标IP service 指定服务名(telnet ftp pop3&nbs...

阅读全文>>

评论(0) 浏览(1131)


WEP破解

2017-2-14 流沙 kali

步骤: 1.airmon-ng 查看网卡信息 2.开始监听接口 airmon-ng start wlan0(根据上一步查看到的设备名) 3.扫描wifi信号 airodump-ng wlan0mon(根据上一步得到的设备名) 4.开始抓包(根据上一步扫描到的wifi名) airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。也可以加--ivs只抓 ivs包 ...

阅读全文>>

评论(0) 浏览(1070)


Powered by 流沙团

备案号:鄂ICP备15017378号-1