發表文章

目前顯示的是 2016的文章

kismet說明

圖片
無線掃描+擷取封包功能 輸入 kismet 先將無線網卡  設定成 監聽模式 變成 wlan0mon Intf 輸入 wlan0mon 按 close console window 指令help: Usage: /usr/bin/kismet_server [OPTION] Nearly all of these options are run-time overrides for values in the kismet.conf configuration file.  Permanent changes should be made to the configuration file.  *** Generic Options ***  -v, --version                Show version  -f, --config-file <file>     Use alternate configuration file      --no-line-wrap           Turn of linewrapping of output                               (for grep, speed, etc)  -s, --silent                 Turn off stdout output after setup phase      --daemonize              Spawn detatched in the background      --no-plugins             Do not load plugins      --no-root  Do not start the kismet_capture binary                                when not running as root.  For no-priv                                remote capture ONLY.  *** Kismet Client/Server Option

wifi 範圍掃描~使用airodump-ng

圖片
1. 首先 使用 ifconfig   找出無線網卡的名稱(例如: wlan0) 2.  設定無線網卡進入監聽模式, 使用 airmon-ng start  wlan0 3.  使用 ifconfig    找出監聽的新卡名稱(例如: wlan0mon) 3.  執行掃描 ,  airodump-ng wlan0mon ====================================== root@kali-shan:~# ifconfig eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500         ether 00:c0:6c:81:00:fe  txqueuelen 1000  (Ethernet)         RX packets 0  bytes 0 (0.0 B)         RX errors 0  dropped 0  overruns 0  frame 0         TX packets 0  bytes 0 (0.0 B)         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500         inet 192.168.8.150  netmask 255.255.255.0  broadcast 192.168.8.255         inet6 fe80::213:74ff:fe00:5c38  prefixlen 64  scopeid 0x20<link>         ether 00:13:74:00:5c:38  txqueuelen 1000  (Ethernet)         RX packets 54789  bytes 4634121 (4.4 MiB)         RX errors 0  dropped 0  overruns 0  frame 0         TX packets 172  bytes 13639 (13.3 KiB)         TX

dropbox安裝於kali

圖片
有二個方法: 一是 透過指令    一是 透過軟體更新 ********* 透過指令 ********* 設定步驟: 1. 32位元: wget -O - "https://www.dropbox.com/download?plat=lnx.x86" | tar xzf - 64位元: wget -O - "https://www.dropbox.com/download?plat=lnx.x86_64" | tar xzf - 2. 更改名稱:dropbox.py 3. python ~/dropbox.py start 左下方會有一個隱藏箭頭>點一下就會出現 ********* 透過軟體更新 *********

Kali說明文件訊息的app

圖片
這...沒想到Kali Linux 有手機版APP 但不是執行系統, 而是提供官方訊息及文件 讓喜愛者閱讀 歡迎下載: Kali Linux 2 0 Tutorials_v1.1 Kali Linux Manuales

p0f ~辨識系統工具

圖片
其實ping 的TTL 數字   是代表不同做系統 例如: window 是128, Linux是64, CISCO設備常常大於255 但這樣使用 已經很少....因為 不是很準確,也有許多軟體取代更精準 所以參考使用 指令說明: root@kali-linux2:~# p0f -h --- p0f 3.07b by Michal Zalewski <lcamtuf@coredump.cx> --- ./p0f: invalid option -- 'h' Usage: p0f [ ...options... ] [ 'filter rule' ] Network interface options:   -i iface  - listen on the specified network interface   -r file   - read offline pcap data from a given file   -p        - put the listening interface in promiscuous mode   -L        - list all available interfaces Operating mode and output settings:   -f file   - read fingerprint database from 'file' (p0f.fp)   -o file   - write information to the specified log file   -s name   - answer to API queries at a named unix socket   -u user   - switch to the specified unprivileged account and chroot   -d        - fork into background (requires -o or -s) Performance-related options:   -S limit  - limit number of parallel API connecti

nbtscan用法

圖片
偵測網路上NetBIOS的電腦名稱, 服務, Mac address, IP等資料 =========================================== NBTscan version 1.5.1. Copyright (C) 1999-2003 Alla Bezroutchko. This is a free software and it comes with absolutely no warranty. You can use, distribute and modify it under terms of GNU GPL. Usage: nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retransmits] (-f filename)|(<scan_range>) -v verbose output. Print all names received from each host -d dump packets. Print whole packet contents. -e Format output in /etc/hosts format. -l Format output in lmhosts format. Cannot be used with -v, -s or -h options. -t timeout wait timeout milliseconds for response. Default 1000. -b bandwidth Output throttling. Slow down output so that it uses no more that bandwidth bps. Useful on slow links, so that ougoing queries don't get dropped. -r use local port 137 for scans. Win95 boxes respond to this only.

nping 說明

圖片
可以發送不同封包 這指令是Nmap內的軟體 ========================================= Nping 0.6.49BETA4 ( http://nmap.org/nping ) Usage: nping [Probe mode] [Options] {target specification} TARGET SPECIFICATION:   Targets may be specified as hostnames, IP addresses, networks, etc.   Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.*.1-24 PROBE MODES:   --tcp-connect                    : Unprivileged TCP connect probe mode.   --tcp                            : TCP probe mode.   --udp                            : UDP probe mode.   --icmp                           : ICMP probe mode.   --arp                            : ARP/RARP probe mode.   --tr, --traceroute               : Traceroute mode (can only be used with                                      TCP/UDP/ICMP modes). TCP CONNECT MODE:    -p, --dest-port <port spec>     : Set destination port(s).    -g, --source-port <portnumber>  : Try to use a custom source port. TCP PROBE MODE:    -g, --source-port <portnumber&g

Hping用法2

圖片
選項:  -0 使用IP封包 -1  使用ICMP封包 -2  使用udp封包 -8  使用 scan 模式 -9  使用 listen 模式 IP封包 可加設定 -S   使用 syn -A   使用 ack -R   使用 rst -F   使用 fin 範例: hping 192.168.8.254 -c 1 -S -p 22  (對192.168.8.254, 針對port 22, 發送有SYN的 TCP封包) hping -2 192.168.8.254 -c 1 -S -p 22  (對192.168.8.254, 針對port 22, 發送有SYN的 UDP封包) 官方說明:   http://wiki.hping.org/

fping說明

圖片
fping 是ping的加強 可以 1.設定ping的區域或檔案 2. 設定幾次ICMP 3. 假裝來源IP 4. 設定是否給個統計說明 ============================ Usage: fping [options] [targets...]    -a         show targets that are alive    -A         show targets by address    -b n       amount of ping data to send, in bytes (default 56)    -B f       set exponential backoff factor to f    -c n       count of pings to send to each target (default 1)    -C n       same as -c, report results in verbose format    -D         print timestamp before each output line    -e         show elapsed time on return packets    -f file    read list of targets from a file ( - means stdin) (only if no -g specified)    -g         generate target list (only if no -f specified)  (設定目標區域)                 (specify the start and end IP in the target list, or supply a IP netmask)                 (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)    -H n       Set the IP TTL value (Time To Live hops)    -i n       interval be

Hashcat 密碼破解工具for Kali

圖片
用來注入 hash 表, 並加以破解 目前提供透過 CPU、NVIDIA GPU、ATI GPU 三種方式, 反正在KALI中,獨立顯示GPU放著也浪費 GNU bash, version 4.3.30(1)-release (i586-pc-linux-gnu) These shell commands are defined internally.  Type `help' to see this list. Type `help name' to find out more about the function `name'. Use `info bash' to find out more about the shell in general. Use `man -k' or `info' to find out more about commands not in this list. A star (*) next to a name means that the command is disabled.  job_spec [&]                            history [-c] [-d offset] [n] or hist>  (( expression ))                        if COMMANDS; then COMMANDS; [ elif C>  . filename [arguments]                  jobs [-lnprs] [jobspec ...] or jobs >  :                                       kill [-s sigspec | -n signum | -sigs>  [ arg... ]                              let arg [arg ...]  [[ expression ]]                        local [option] name[=value] ...  alias [-p] [name[=value] ..

vega for Kali

圖片
這是一套專測試SQL inject(mysql, sql server) 及XSS(CSS)漏洞軟體 仔細觀看以下影片, 將可發現使用方式 例如: 網站上有可以加入會員網頁, 欄位其實有其輸入格式, 例如: email有@等要求... 此軟體可以揪出那邊沒沒有設定格式限制問題, 但是喔,....並不是很準確指出問題,會跟你顯示那個網頁有GET 語法問題 你還是要去自己想一下.....能找出來也是很棒啦 參考: 1.  https://www.youtube.com/watch?v=JwPhSAocT8Y 2.  http://tools.kali.org/web-applications/vega 3.  https://www.youtube.com/watch?v=By3sLvKAh4g 4.  https://www.youtube.com/watch?v=X3BGO9U8zuU 5.XSS:  https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC

proxystrike

圖片
這一套 是 透 過 瀏覽器繞道(proxy)到此軟體, 然後 修改 或監控命令, 來達成分析或破解 執行步驟: 1. 須先下指令執行: proxystrike 2. 確定開啟畫面中> config> port 是多少(內定是8008) 3. 到 瀏覽器(例如: firefox),  去設定proxy , 選定 kali IP 或 localhost (本身就是) , port:8008 4. 可以瀏覽某一網站(例如: http://www.hinet.net) 參考: 官方:  http://www.edge-security.com/proxystrike.php 1.  https://www.youtube.com/watch?v=l8kioy4QX7U 2.  https://www.youtube.com/watch?v=bcYITh1kfBM 下載window版2.0:  http://www.edge-security.com/soft/proxystrike-v2.0.zip

traceroute, tcptraceroute, tctrace

圖片
因為traceroute走的是UPD或ICMP封包 而tcptraceroute 用的TCP封包 事實上, 防火牆會通過哪類型封包  是不一定, 這請多加測試比對 ================================================ window版tcptraceroute 稱為 tracetcp 但需要安裝wincap    http://www.winpcap.org/install/bin/WinPcap_4_0_2.exe tracetcp下載點  https://github.com/SimulatedSimian/tracetcp/releases ================================================

使用ARPing (Kali版本是Thomas)

圖片
使用ARPing 這是 用ARP 封包去偵測內網IP或Mac address 只能用於內網, 不能跨gateway Kali版本是Thomas 有些設備是不回應Ping ICMP的封包 這就可以透過ARPing去查詢 ================================ 指令說明: ARPing 2.14, by Thomas Habets <thomas@habets.se> usage: arping [ -0aAbdDeFpPqrRuUv ] [ -w <us> ] [ -W <sec> ] [ -S <host/ip> ]               [ -T <host/ip ] [ -s <MAC> ] [ -t <MAC> ] [ -c <count> ]               [ -C <count> ] [ -i <interface> ] <host/ip/MAC | -B> For complete usage info, use --help or check the manpage. ================================ 基本指令: arping IP  (可看到該IP對應的MAC adress) root@kali-vm:~# arping 192.168.8.228 ARPING 192.168.8.228 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=0 time=10.486 msec 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=1 time=8.891 msec 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=2 time=7.246 msec ================================ 基本指令:  arping  -c 1 IP   (可看到該IP對應的MAC adress, 也只跑一個封包就好) r

安裝firefox 於Kali

圖片
為什麼 需要安裝 firefox..... 因為 你可能會用到webscarab這軟體, 要透過瀏覽器的proxy去設定過程 用來監控修改put, get HTTP相關過程, 來取得要入侵網站資訊 安裝 firefox 第一方法: 下指令: 1.1 apt-get remove iceweasel echo -e "\ndeb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main" | tee -a /etc/apt/sources.list > /dev/null apt-key adv --recv-keys --keyserver keyserver.ubuntu.com C1289A29 apt-get update apt-get install firefox-mozilla-build 1.2 到程式 加入喜好 就OK 第二方法: 用免安裝     2.1. 到 firefox官方網站去下載:https://www.mozilla.org/zh-TW/firefox/new/     2.2. 解壓縮 該檔案     2.3. 將裏頭的firefox 設定連結 到桌面上     就可以執行