Kali 下arp劫持实现

最近不知道干啥又突然开始研究起这玩意了emmm。

使用设备:

  1. kali linux
  2. windwos XP SP2

使用工具

  1. ettercap
  2. msf/nbtscan(可选)
  3. wireshark

开始

首先使用NBTSCAN扫描内网内的主机,试图从文件名判断目标。
TIM截图20180619171355.png

不过明显看不出来,之后我们可以使用msf使用smb探测主机信息。不过我已经知道目标地址了,所以这一步就跳过,直接显示目标信息
TIM截图20180619171355.png
之后使用ettercap -G,
输入ifconfig查找网关,之后设置target1,target2。之后选择arp 投毒。
TIM截图20180619171355.png
然后在目标机器上输入arp -a 和ipconfig检测投毒效果
TIM截图20180619171355.png

之后在kali启动wireshare,嗅探监听网卡,并且设置ip源为目标机器
TIM截图20180619171355.png

之后目标机器发送ping测试

TIM截图20180619171355.png

TIM截图20180619173917.png

投毒成功

第二阶段

嗅探本地监听到的数据,一旦有下载请求就自动替换为本地的病毒文件。
待续ing

Tags: none

收集的一批NTP资源

emmm之前和泡研究某些反射攻击时候遗留下来的产物。现在并没有啥用了,就丢出来啦。
资源NTP.txt
如果要扫描脚本和攻击脚本的话可以找我要(:з)∠)

Tags: ntp

Python 魔术方法

日常记录
原文地址:介绍Python的魔术方法 - Magic Method


init我们很熟悉了,它在对象初始化的时候调用,我们一般将它理解为"构造函数".

实际上, 当我们调用x = SomeClass()的时候调用,init并不是第一个执行的, new才是。所以准确来说,是newinit共同构成了"构造函数".

new是用来创建类并返回这个类的实例, 而init只是将传入的参数来初始化该实例.

new在创建一个实例的过程中必定会被调用,但init就不一定,比如通过pickle.load的方式反序列化一个实例时就不会调用init

new方法总是需要返回该类的一个实例,而init不能返回除了None的任何值。

阅读全文...

Tags: 记录
文章总数:93篇 分类总数:3个