wireshark 直播流的简单抓取

流沙 | wireshark | 2018-08-11
1 确定过滤规则 rtmpt 2 分析数据报 找到第一个数据报 1742 26.352639 192.168.88.100 222.186.52.74 RTMP 520 Handshake C2|connect('live2/live') 找到播放地址 Property 'tcUrl' String 'rtmp://8-direct555-axd-10-xx.xiaohuasuan.com:1935/live2/live'           ...

阅读全文>>

ė204次浏览 60条评论 0

webscrarab代理设置

流沙 | 工具库 | 2017-07-22
端口: 代理端口8008 作用: 会话劫持

阅读全文>>

ė238次浏览 60条评论 0

TheFatRat:Msfvenom傻瓜化生成工具

流沙 | kali | 2017-02-22
本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metasploit功能 检查metasploit服务是否启动, 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload 开启多个meterpreter reverse_tcp监听 searchsploit快速搜索 免杀 进入Msfconsole 使用指...

阅读全文>>

ė424次浏览 60条评论 0

reaver参数的介绍

流沙 | kali | 2017-02-22
常用参数 -i      监听后接口名称 网卡的监视接口,通常是mon0 -b     目标mac地址 AP的MAC地址 -a     自动检测目标AP最佳配置 -S     使用最小的DH key,可以提高PJ速度 -vv     显示更多的非严重警告 -d     即delay每穷举一次的闲置时间 预设为1秒     reaver...

阅读全文>>

ė444次浏览 60条评论 0

kali中ARP欺骗与MITM(中间人攻击)

流沙 | kali | 2017-02-21
测试环境如下: 拓扑图:            网关: ASUS RT-N10+(DD-WRT) IP:192.168.1.1/24   攻击主机: BackTrack 5R3 IP:192.168.1.104/24   被攻击主机(1): windows 7 IP:192.168.1.111/24   ...

阅读全文>>

ė2189次浏览 60条评论 0

ettercap与driftnet来实现中间人攻击

流沙 | kali | 2017-02-21
直接来用ettercap的图形界面来实现吧,sudo ettercap -G 2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。 3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老是不准确,也可能和无线有关,有时手机不用时会自动断开。但是还会扫到一些硬件地址连接,不知道为什么。 4. 接下来就是arp毒化的过程了,...

阅读全文>>

ė423次浏览 60条评论 0

Aireplay-ng 的 6 种攻击模式详解

流沙 | kali | 2017-02-21
Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。 aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明: 【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为...

阅读全文>>

ė397次浏览 60条评论 0

MDK3 使用方法

流沙 | kali | 2017-02-21
原文地址:  http://ju.outofmemory.cn/entry/148457

阅读全文>>

ė402次浏览 60条评论 0

hydra用法详解

流沙 | kali | 2017-02-17
这个也是backtrack下面很受欢迎的一个工具 参数详解: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名可以用:分割(username:password)可以代替-l username -p password -o 输出文件 -t 指定多线程数量,默认为16个线程 -vV 显示详细过程 server 目标IP service 指定服务名(telnet ftp pop3&nbs...

阅读全文>>

ė376次浏览 60条评论 0

WEP破解

流沙 | kali | 2017-02-14
步骤: 1.airmon-ng 查看网卡信息 2.开始监听接口 airmon-ng start wlan0(根据上一步查看到的设备名) 3.扫描wifi信号 airodump-ng wlan0mon(根据上一步得到的设备名) 4.开始抓包(根据上一步扫描到的wifi名) airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。也可以加--ivs只抓 ivs包 ...

阅读全文>>

ė406次浏览 60条评论 0

快速克隆网站

流沙 | kali | 2017-02-09
类似网站下载器,只能针对静态网站 工具 httrack httrack "http://www.xxxxx.com" -O /root/testWeb "+http://www.xxxxx.com/" -v

阅读全文>>

ė366次浏览 60条评论 0

hping3 详解

流沙 | kali | 2017-02-07
hping3的用法 详细介绍: http://man.linuxde.net/hping3 hping3的使用方法 1. Testing ICMP: In this example hping3 will behave like a normal ping utility, sending ICMP-echo und receiving ICMP-reply hping3 -1 0daysecurity.com 2. Traceroute using ICMP: This ex...

阅读全文>>

ė532次浏览 60条评论 0

Metaspliot进行漏洞扫描-wamp

流沙 | kali | 2017-02-07
WMAP最初是从一个名为SQLMap的工具创建了一个功能丰富的Web漏洞扫描程序。该工具集成了Metasploit工具,使我们能够从框架内进行web应用扫描。 启动msfconsole和load WMAP 它会从它的数据库中加载并打开WMAP插件。现在,输入help,它会显示WMAP所有使用的命令。 正如在上面的图中可以看出,wmap_sites命令是用来管理网站,所以我们要使用这个命令。输入wmap_sites -H ,它会显示用于管理所有网站使用的选项。 在上图中,我们可以看到,-a选项添加一个站点。...

阅读全文>>

ė1646次浏览 60条评论 0

kali2.0 msf连接数据库及启动armitage

流沙 | kali | 2017-02-07
msf连接数据库 启动postgresql 服务: service postgresql start 进入 postgres: su postgres 输入如下命令创建一个postgresql数据库账户: createuser msf3 –P 命令中的msf3就是要创建的用户,当然你可以输入任何其他用户名。 接着,终端中会提示你输入密码,然后确认密码,这里我设置密码为“msf3”。 然后询问你该账户的权限,输入y或者n都无所谓。 创建数据库: createdb --owner=msf...

阅读全文>>

ė456次浏览 60条评论 0

安装kippo

流沙 | kali | 2017-01-15
说明: 1 刚开始在kali上安装 kippo,  摸索了 很久, 只要一启动, 就会报错,  最后直接测试centOS 上安装, 测试完成  所以,整个的过程是,先改变ssh的默认监听端口,比如改到2015上,这样就不会影响你正常的使用ssh远程登录 ssh root@host -p 2015 。然后,部署 kippo,让它监听 22 号端口就完了。 事实上,端口号低于 1024 的都需要 root 权限,而我们让一个引诱攻击的蜜罐程序跑在root权限下显然是不安全的,所以需...

阅读全文>>

ė415次浏览 60条评论 0

kippo测试使用

流沙 | kali | 2017-01-15
0x00 前言 测试了一下kippo这个ssh蜜罐,算是一篇总结吧 0x01 测试环境 1 2 CentOS release 6.2 (Final) Linux www.centos.com 2.6.32-220.el6.x86_64 #1 SMP Tue Dec 6...

阅读全文>>

ė724次浏览 60条评论 0

Kali 配置 mysql

流沙 | kali | 2017-01-15
1、如果Linux中未安装MySQL,则需要下载安装,在安装的过程中会要求输入用户名密码,则无需重置,直接设置 2、MySQL设置UTF-8编码格式 配置文件: [python] view plain copy  print? root@kali:~# vim /etc/mysql/my.cnf   添加默认utf-8编码: [p...

阅读全文>>

ė1289次浏览 60条评论 0

更改ssh登录端口

流沙 | kali | 2017-01-15
默认端口22  更改默认端口配置文件即可 找到文件位置 /etc/ssh/sshd_config 编辑文件, 找到22 更改为自己需要的端口

阅读全文>>

ė323次浏览 60条评论 0

Kali 2.0 采用ssh连接登陆

流沙 | kali | 2017-01-08
Kali GNU/Linux 2.0 \n \l     安装完kali2.0 采用ssh远程连接尽然会出现“无法连接”的情况,下面就此情况来解决问题 第一步:编辑ssh配置文件 root@rslinux:~# vim /etc/ssh/sshd_config   第二步:重新启动ssh服务 root@rslinux:~# ...

阅读全文>>

ė557次浏览 60条评论 0

Kali连接而windows桌面

流沙 | kali | 2017-01-01
原因:  Kali在win的虚拟机中 ,真的不是一般的卡 使用myBase记录笔记,真心把自己恶心到了!!!根本就没办法学习, 打开浏览器卡, 打开软件卡, 莫名其妙的总卡着不动,不想抱怨了, 还是直接真机学习,速度快,调试方便 1、 笔记直接远程记录, 2、截图有screenshot  直接保存到U盘 事后整理 远程连接的方法 rdesktop  IP     直接连接远程win主机...

阅读全文>>

ė376次浏览 60条评论 0

Ɣ回顶部