求助,法国sfr有锁机小白,刷机中招,有sim卡网

使用arpspoof中的问题【kali吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:12,392贴子:
使用arpspoof中的问题收藏
arpspoof如图2用arpspoof命令查出有三个目标IP,一个139是我的kali虚拟机,1是网关嘛,由于另外一个虚拟机没开机,那么第二个就是我的本机win7,在图1中知道我本机和虚拟机共有的局域网C段是140,但在上面的一个局域网中C段又是2,难道一台机器可以有两个C段吗?如果能有,那我怎么用我的kali通过第二个局域网知道第一个局域网的C段有没有大神给个解释啊,是我哪里弄错了吗
香港直邮,每天9点特卖开抢!2017人气单品,美妆、护肤、香水,萌妹子必备
有些扫不到,可以用nmap
有些交换机存在多个相同网段你看下子关掩码是什么,看你的图应该是有路由器的,那么网段会有转发产生
我说的这样也就是使不成为交换机
我的分享里有一些关于kali的书籍,图文版的很好
arp段错误是什么元原因
我想知道windows下怎么用。有没有大师
登录百度帐号推荐应用您的浏览器已经禁用了脚本,这会严重影响您正常使用本站的功能,请开启!
当前位置: &
rsh命令用于连接到远程的指定主机并执行指定的命令。
rsh(选项)(参数)
-d:使用Socket层级的排错功能;
-l&用户名称&:指定要登入远端主机的用户名称;
-n:把输入的指令号向代号为/dev/null的特殊外围设备。
远程主机:指定要连接的远程主机;
指令:指定要在远程主机上执行的命令。
最近更新的命令
在Linux命令大全(man.linuxde.net)可以查询您所需要的Linux命令教程和相关实例。如果您觉得本站内容对您有所帮助,请推荐给更多需要帮助的人。6463人阅读
python(54)
python中的paramiko模块是用来实现ssh连接到远程服务器上的库,在进行连接的时候,可以用来执行命令,也可以用来上传文件。
1、得到一个连接的对象
在进行连接的时候,可以使用如下的代码:
def connect(host):
'this is use the paramiko connect the host,return conn'
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(host,username='root',allow_agent=True,look_for_keys=True)
ssh.connect(host,username='root',password='root',allow_agent=True)
return ssh
return None 在connect函数中,参数是一个主机的IP地址或者是主机名称,在执行这个方法之后,如果成功的连接到服务器,那么就会返回一个sshclient对象。
第一步是建立一个SSHClient的对象,然后设置ssh客户端允许连接不在know_host文件中的机器,然后就尝试连接服务器,在连接服务器的时候,可以使用两种方式:一种方式是使用秘钥的方式,也就是参数look_for_keys,这里用设置密码寻找,也可以直接使用密码的方式,也就是直接使用参数password,从而最后返回一个连接的对象。
2、 获取设置的命令
在进行paramiko连接之后,那么必须要得到需要执行的命令,如下代码所示:
def command(args,outpath):
'this is get the command the args to return the command'
cmd = '%s %s' % (outpath,args)
return cmd
在参数中,一个是args,一个outpath,args表示命令的参数,而outpath表示为可执行文件的路径,例如/usr/bin/ls -l。在其中outpath也就是/usr/bin/ls ,而参数为-l
这个方法主要是用来组合命令,将分开的参数作为命令的一部分进行组装。
3、 执行命令
在连接过后,可以进行直接执行命令,那么就有了如下的函数:
def exec_commands(conn,cmd):
'this is use the conn to excute the cmd and return the results of excute the command'
stdin,stdout,stderr = conn.exec_command(cmd)
results=stdout.read()
return results 在此函数中,传入的参数一个为连接的对象conn,一个为需要执行的命令cmd,最后得到执行的结果,也就是stdout.read(),最后返回得到的结果
4、 上传文件
在使用连接对象的时候,也可以直接进行上传相关的文件,如下函数:
def copy_moddule(conn,inpath,outpath):
'this is copy the module to the remote server'
ftp = conn.open_sftp()
ftp.put(inpath,outpath)
ftp.close()
return outpath
此函数的主要参数为,一个是连接对象conn,一个是上传的文件名称,一个上传之后的文件名称,在此必须写入完整的文件名称包括路径。
做法主要是打开一个sftp对象,然后使用put方法进行上传文件,最后关闭sftp连接,最后返回一个上传的文件名称的完整路径
5、 执行命令得到结果
最后就是,执行命令,得到返回的结果,如下代码:
def excutor(host,outpath,args):
conn = connect(host)
if not conn:
return [host,None]
exec_commands(conn,'chmod +x %s' % outpath)
cmd =command(args,outpath)
result = exec_commands(conn,cmd)
print '%r' % result
result = json.loads(result)
return [host,result] 首先,进行连接服务器,得到一个连接对象,如果连接不成功,那么返回主机名和None,表示没有连接成功,如果连接成功,那么修改文件的执行权限,从而可以执行文件,然后得到执行的命令,最后,进行执行命令,得到结果,将结果用json格式表示返回,从而结果能得到一个美观的json格式,最后和主机名一起返回相关的信息
6、 测试代码
测试代码如下:
if __name__ == '__main__':
print json.dumps(excutor('192.168.1.165','ls',' -l'),indent=4,sort_keys=True)
print copy_module(connect('192.168.1.165'),'kel.txt','/root/kel.1.txt')
exec_commands(connect('192.168.1.165'),'chmod +x %s' % '/root/kel.1.txt') 第一步测试命令执行,第二步测试上传文件,第三部测试修改上传文件的权限。
完整代码如下:
#!/usr/bin/env python
import json
import paramiko
def connect(host):
'this is use the paramiko connect the host,return conn'
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(host,username='root',allow_agent=True,look_for_keys=True)
ssh.connect(host,username='root',password='root',allow_agent=True)
return ssh
return None
def command(args,outpath):
'this is get the command the args to return the command'
cmd = '%s %s' % (outpath,args)
return cmd
def exec_commands(conn,cmd):
'this is use the conn to excute the cmd and return the results of excute the command'
stdin,stdout,stderr = conn.exec_command(cmd)
results=stdout.read()
return results
def excutor(host,outpath,args):
conn = connect(host)
if not conn:
return [host,None]
#exec_commands(conn,'chmod +x %s' % outpath)
cmd =command(args,outpath)
result = exec_commands(conn,cmd)
result = json.dumps(result)
return [host,result]def copy_module(conn,inpath,outpath):
    'this is copy the module to the remote server'
    ftp = conn.open_sftp()
    ftp.put(inpath,outpath)
    ftp.close()
    return outpath
if __name__ == '__main__':
    print json.dumps(excutor('192.168.1.165','ls',' -l'),indent=4,sort_keys=True)
    print copy_module(connect('192.168.1.165'),'kel.txt','/root/kel.1.txt')
    exec_commands(connect('192.168.1.165'),'chmod +x %s' % '/root/kel.1.txt')
主要就是使用python中的paramiko模块通过ssh连接linux服务器,然后执行相关的命令,并且将文件上传到服务器。
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:267576次
积分:4653
积分:4653
排名:第5852名
原创:202篇
评论:11条
(1)(20)(25)(7)(12)(16)(1)(9)(11)(10)(3)(2)(1)(10)(18)(3)(1)(4)(8)(2)(10)(5)(1)(4)(4)(8)(1)(3)(4)(1)(1)(1)查看: 3034|回复: 8
关于arpspoof 问题,嗅探不到数据
现在arpspoof 局域网IP,好像我在虚拟机测试,能嗅探自己的。。。嗅探不了局域网的另外台机器。。
为什么?影响这些有哪些因素。。请教大神阿~
8人 等
过:
他们
echo 0 &/proc/sys/net/ipv4/ip_forward
关闭流量转发
再重新打开试一试
echo 1 &/proc/sys/net/ipv4/ip_forward
没图看看?呵呵
描述的不是很清楚,问题不太明确啊。arpspoof -i eth0 -t 网关IP&&受害者IP&&这样就可以欺骗成功了,受害者机器发出的信息,你就可以嗅探到了。
我跟lz情况差不多
宿主电脑刷新页面 driftnet能看见图片 不是受害者的
vm用的是桥接
看看虚拟机和宿主机的ip,应该不是在同一网段内,所以嗅不到
同意楼上的,把虚拟机ip改掉,虚拟机网络适配器设置为桥接模式就行了
我用的是桥接,只能嗅探宿主,局域网其他主机不能嗅探
开启路由转发功能,要不然人家都断网,你还嗅探什么?
楼主问题解决了吗?
站长推荐 /1
市场占有率第一的国产渗透测试系统
免责声明:Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
Powered by

我要回帖

更多关于 sfr12s20f 的文章

 

随机推荐