1 确定过滤规则
rtmpt
2 分析数据报
找到第一个数据报
1742 26.352639 192.168.88.100 222.186.52.74 RTMP 520 Handshake C2|connect('live2/live')
找到播放地址
Property 'tcUrl' String 'rtmp://8-direct555-axd-10-xx.xiaohuasuan.com:1935/live2/live'
...
端口: 代理端口8008
作用: 会话劫持
本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。
自动化metasploit功能
检查metasploit服务是否启动,
建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload
开启多个meterpreter reverse_tcp监听
searchsploit快速搜索
免杀
进入Msfconsole
使用指...
常用参数
-i 监听后接口名称 网卡的监视接口,通常是mon0
-b 目标mac地址 AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高PJ速度
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
reaver...
测试环境如下:
拓扑图:
网关:
ASUS RT-N10+(DD-WRT)
IP:192.168.1.1/24
攻击主机:
BackTrack 5R3
IP:192.168.1.104/24
被攻击主机(1):
windows 7
IP:192.168.1.111/24
...
直接来用ettercap的图形界面来实现吧,sudo ettercap -G
2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。
3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老是不准确,也可能和无线有关,有时手机不用时会自动断开。但是还会扫到一些硬件地址连接,不知道为什么。
4. 接下来就是arp毒化的过程了,...
Aireplay-ng 的 6 种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为...
原文地址: http://ju.outofmemory.cn/entry/148457
这个也是backtrack下面很受欢迎的一个工具
参数详解:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3&nbs...
步骤:
1.airmon-ng 查看网卡信息
2.开始监听接口
airmon-ng start wlan0(根据上一步查看到的设备名)
3.扫描wifi信号
airodump-ng wlan0mon(根据上一步得到的设备名)
4.开始抓包(根据上一步扫描到的wifi名)
airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。也可以加--ivs只抓 ivs包
...
类似网站下载器,只能针对静态网站
工具 httrack
httrack "http://www.xxxxx.com" -O /root/testWeb "+http://www.xxxxx.com/" -v
hping3的用法
详细介绍:
http://man.linuxde.net/hping3
hping3的使用方法
1. Testing ICMP: In this example hping3 will behave like a normal ping utility, sending ICMP-echo und receiving ICMP-reply
hping3 -1 0daysecurity.com
2. Traceroute using ICMP: This ex...
WMAP最初是从一个名为SQLMap的工具创建了一个功能丰富的Web漏洞扫描程序。该工具集成了Metasploit工具,使我们能够从框架内进行web应用扫描。
启动msfconsole和load WMAP
它会从它的数据库中加载并打开WMAP插件。现在,输入help,它会显示WMAP所有使用的命令。
正如在上面的图中可以看出,wmap_sites命令是用来管理网站,所以我们要使用这个命令。输入wmap_sites -H ,它会显示用于管理所有网站使用的选项。
在上图中,我们可以看到,-a选项添加一个站点。...
msf连接数据库
启动postgresql 服务:
service postgresql start
进入 postgres:
su postgres
输入如下命令创建一个postgresql数据库账户:
createuser msf3 –P
命令中的msf3就是要创建的用户,当然你可以输入任何其他用户名。
接着,终端中会提示你输入密码,然后确认密码,这里我设置密码为“msf3”。
然后询问你该账户的权限,输入y或者n都无所谓。
创建数据库:
createdb --owner=msf...
说明:
1 刚开始在kali上安装 kippo, 摸索了 很久, 只要一启动, 就会报错, 最后直接测试centOS 上安装, 测试完成
所以,整个的过程是,先改变ssh的默认监听端口,比如改到2015上,这样就不会影响你正常的使用ssh远程登录 ssh root@host -p 2015 。然后,部署 kippo,让它监听 22 号端口就完了。
事实上,端口号低于 1024 的都需要 root 权限,而我们让一个引诱攻击的蜜罐程序跑在root权限下显然是不安全的,所以需...