kali之获取靶机的图片和看的url

Posted haozheyu

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了kali之获取靶机的图片和看的url相关的知识,希望对你有一定的参考价值。

需要用到 fping工具 用-asg参数

调查选项:

-4ipv4只能ping ipv4地址

-6——ipv6只在ping ipv6地址

-b——大小=字节数量的ping数据以字节的方式发送(默认为:56)

-B——backoff=N设置指数backoff因子到N(默认值:15)

——count=N计数模式:向每个目标发送Nping信号

-f文件=文件读取目标文件的文件列表(-表示stdin)

-g——生成生成目标列表(只有在没有-f指定的情况下)

(在目标列表中给出开始和结束IP,或者是CIDR地址)

(例如,fping-g 192.168.1.0 192.168.1.255fping-g 192.168.1.0/24)

-Httl=N设置了IP ttl(用于实时跳转的时间)

——iface=iface绑定到一个特定的接口

-l——循环循环模式:永远发送ping信号

-m,全部使用提供主机名的ip(IPv4IPv6),使用-A

-dontfrag设置了不分段标记

-O-tos=NICMP包中设置了服务的类型(tos)标志

-p-周期=MSEC间隔到一个目标(ms)

(在循环和计数模式中,默认值:1000毫秒)

-r,重试=N的重试次数(默认值:3)

-R——随机随机分组数据(用来挫败链接数据压缩)

-S-src=IP集源地址

-t-超时=MSEC单独的目标初始超时(默认为500毫秒,

除了-l/-c/-c,它是-p期到2000毫秒)

输出选项:

-a,活着的目标是活着的

-A-addr通过地址显示目标

-Cvcount=N-C,以详细格式报告结果

——在每个输出行之前,时间戳打印时间戳

-e——在返回的包中运行的时间

-i-间隔=MSEC间隔发送ping(默认值:10毫秒)

-n,名称以名称显示目标(-d是等价的)

-N-netdata输出可兼容netdata(-l-Q是必需的)

-o-停机显示了累计的宕机时间(丢失的包包间隔)

-q-安静的安静(不要显示每一个目标/每平的结果)

-Q-s=SECS-Q相同,但每n秒显示一次

-s,统计打印最终数据

-u-无法到达的目标是无法到达的

- v,版本显示的版本

查看你扫描到的ip

开启arp欺骗用 arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

选项

- i 指定要使用的接口。

- c的主机| |

在恢复arp映射时指定使用哪个硬件地址

成形;在清理时,可以用自己的包发送数据包

地址和主机地址。发送的数据包

一个虚假的hw地址会破坏与某些特定的连接

转换/ap/桥配置,但是它更可靠

而不是使用自己的地址,这是arps的默认方式

事后清理。

- t目标

指定一个特定的主机到ARP毒药(如果没有指定的话

局域网主机)。重复指定多个主机。

-r毒害两个主机(主机和目标)以捕获两者的通信量

的方向。(只在与-t的联合中有效)

主机指定要截获数据包的主机(通常是

本地网关)

 

反馈成功后靶机断网(arp攻击)

关掉进程

开启本地的ip转发

[email protected]:~# echo 1 > /proc/sys/net/ipv4/ip_forward

在进行(arp欺骗) arpspoof -i eth0 -t 192.168.1.5 192.168.1.1

目标可以上网

 

使用[email protected]:~# driftnet -i eth0 工具查看靶机浏览的图片信息

选项:

-h显示这个帮助信息。

- v详细操作。

- b当一个新图像被捕获时,b蜂鸣。

-i接口选择要监听的接口(默认:所有

接口)

-f文件而不是监听接口,读取捕获

来自pcap转储文件的数据包;文件可以是命名管道

用于与Kismet或相似的用途。

-p不把监听接口设置为混乱模式。

辅助模式:不要在屏幕上显示图像,而是保存

将它们放到一个临时目录中,并在上面公布它们的名称

标准输出。

在临时目录中保存的图像的最大数量

在兼职模式。

-d目录使用指定的临时目录。

-x前缀在保存图像时使用。

-s尝试从网络中提取音频数据,

除了图像。目前,这支持MPEG数据

只有。

-S提取音频流,而不是图像。

-M命令使用给定的命令来播放MPEG音频数据

s选项;这应该处理MPEG

提供的标准输入。默认值:“mpg123——”

主要参数:

 -b               捕获到新的图片时发出嘟嘟声

-i  interface     选择监听接口

-f  file   读取一个指定pcap数据包中的图片

-p  不让所监听的接口使用混杂模式

-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory  指定保存图片的路径

-x prefix  指定保存图片的前缀名

使用举例:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

以上是关于kali之获取靶机的图片和看的url的主要内容,如果未能解决你的问题,请参考以下文章

使用Kali复现永恒之蓝

Moonraker靶机

Moonraker靶机

Vulnhub之Gain Power靶机详细测试过程

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

靶机渗透测试-Lazysysadmin