
网络基础
文章平均质量分 51
Serein_NSQ
这个作者很懒,什么都没留下…
展开
-
CentOS路由转发实验
2.从XX区域进来的22/tcp端口的数据包全部转发:#firewall-cmd --zone=XX。链接centos账号:ssh kali@192.168.190.10。开启失败输入:ssh-keygen -R 192.168.190.10。3.查询防火墙服务信息firewall-cmd --list-all。开启ssh服务: systemctl start ssh。复制文件到桌面,然后放到wiseshake进行查看。链接成功 输入随意信息可以进行抓包。1.永久开启路由转发。原创 2023-07-18 11:52:12 · 621 阅读 · 1 评论 -
ARP欺骗实验
2、等一分钟后出现,嗅探完成,点击三个点图标,选择hosts,查看当前hosts,将目标机添加入target1,网关加入target2。4、等一分钟,打开攻击机wireshark,选择网卡eth0,然后监听ICMP协议。目标机windows:192.168.154.132(ipconfig)3、点击地球图标,选择arp poisoning,进行arp欺骗。1、确认网卡:eth0,点击对勾,确定开始嗅探当前网段所有IP。5、打开目标机,ping www.baidu.com。工具:Ettercap。原创 2023-07-18 19:05:58 · 130 阅读 · 0 评论 -
Arp断网实验
arpspoof的命令格式为:arpspoof -i 网卡 -t 目标ip 网关。如果把1改为0,则为关闭,靶机的数据包发不出去,则会使靶机断网。实验工具:Arpspoof、WireShark。命令:ipconfig/ifconfig。在进行ARP欺骗前需要打开arp转发命令。三、利用工具arpspoof实现断网。网关:192.168.154.2。命令:route -n。原创 2023-07-18 19:04:11 · 320 阅读 · 1 评论 -
内网穿透实验模拟
A主机通过ssh方式连接B主机,ifconfig发现B存在两个网段(ssh kali@192.168.190.130 )A:扫描C段,发现存活主机B192.168.154.5(nmap -sP 192.168.190.1/24)A发现主机B,开启端口80和22,(nmap -Pn 192.168.190.130 )爆破C的22端口,获得密码:root:notbad@A1。B主机进行ssh连接C,活得C主机权限。发现主机C,并探测C开启的端口22。爆破密码:kali:kali。A尝试爆破B 的22端口。原创 2023-07-18 18:49:39 · 104 阅读 · 1 评论 -
Nmap工具使用教程
nmap --script=brute ip 可以对数据库、MB、SNMP等进行简单的暴力破解。nmap ip1 ip2 适用于目标地址不再同一个网段或在同一网段不连续且数量不多的情况。nmap --script=auth ip 对某个主机或某网段主机的应用进行弱口令检测。nmap ip -p 端口1,端口2,端口3……扫描目标地址操作系统版本进行探测。扫描目标地址开放服务(端口)版本。4、扫描目标地址所在某网段。扫描目标地址的指定端口。绕过防火墙进行全面扫描。扫描一个范围内的目标。原创 2023-07-18 19:12:39 · 147 阅读 · 0 评论 -
TCP/IP网络通信原理与协议
计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式。计算机通信的基本原理是将电信号转换为逻辑信号,其转换方式是将高低电平表示为二进制数中的1和0, 再通过不同的二进制序列来表示所有的信息。原创 2023-07-17 20:18:30 · 627 阅读 · 1 评论