记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

区域网中的反击

2013-07-20 23:15
这个假期没有着急回家,大多数时间在外面,年轻的时候应该多跑跑 : )

住在外面,晚上忽然网速变慢。忽然反应过来,可能被P2P了,打开防火墙看看,果然

\

 

随便翻了下工具包,找到一个MaxHijack,来看看说明:

使用说明:
1.设置网卡,网关IP,本地IP
2.下行劫持: 例如本机为192.168.3.3 目标为同一个子网的192.168.3.4 那么192.168.3.4 访问任何网页都会被插入代码
3.上行劫持:本机为220.223.222.221 目标为同一个子网的220.223.222.225 那么任何访问220.223.222.225的客户端都会被插入代码
4.代理: 用于CAM欺骗的数据包的目的MAC地址
5.被动恢复CAM :等待交换机自行恢复CAM表(不建议使用)
6.HTTP注入:开启代码注入功能
7.右侧控制条为劫持包的发包频率
8.底部状态栏分别为: 状态 代理IP/MAC 目标IP 发包频率 网卡负载
注意:请自行安装winpcap和.net 2.0
解压后运行!!!

注意第二点,我喜欢

试了下,配了一个远控,下行劫持,植入利用CVE-2013-1493漏洞的页面代码,中招

\

大半夜的,这哥们很兴奋么

\

玩玩看

\


知识来源: www.2cto.com/Article/201307/229348.html

阅读:98827 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“区域网中的反击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云