飞连下载
淘宝搜:【天降红包222】领超级红包,京东搜:【天降红包222】
淘宝互助,淘宝双11微信互助群关注公众号 【淘姐妹】
#飞连截图
#飞连简介
飞连是华为推出的一款手机与电脑无线互联的应用软件,旨在打破传统的数据传输方式,使用户的数据传输更加便捷、快速、安全。
飞连由华为开发,支持Windows和Mac OS操作系统,用户可以通过扫描二维码轻松连接手机与电脑。在连接上后,用户可以轻松实现文件传输、截屏、屏幕录制、手机镜像等多种功能,极大提高了用户的工作效率。
1. 全新数据传输方式:传统的数据传输方式需要使用数据线进行传输,而飞连则通过无线的方式实现手机与电脑之间的数据传输,让用户的数据传输更加便捷。
2. 多种功能应用:飞连支持多种功能应用,包括文件传输、截屏、屏幕录制、手机镜像等,让用户能够轻松实现各种数据操作。
3. 安全可靠:飞连采用了华为自主研发的通信技术,保证了数据传输的安全可靠性,同时也能够保护用户的隐私信息。
飞连的机能非常强大,主要包括以下几个方面:
1. 文件传输:用户可以通过飞连实现手机和电脑之间的文件传输,包括图片、视频、文档等。
2. 截屏:用户可以通过飞连实现手机截屏,将截屏的内容传输到电脑中进行编辑和保存。
3. 屏幕录制:用户可以通过飞连实现手机屏幕录制,把录制的内容传输到电脑中进行后期编辑。
4. 手机镜像:用户可以通过飞连将手机屏幕显示在电脑上,方便用户进行操作。
总之,飞连是一款非常实用的应用软件,不仅解决了用户手机与电脑之间的数据传输问题,还支持多种功能应用,让用户能够轻松地进行各种操作。
跨网段攻击+MS08-067漏洞复现
跨网段可以进行arp攻击吗,跨网段ping,跨网段组网,跨网段ssh之前的实验是在一个网段内进行攻击。今天,我们来练习跨网段攻击。
什么是跨网段攻击呢?
我给了上面一张图,帮助大家理解。
小帅跟我是同一个网段,是可以互相连接的,但是小帅不让他弟弟小强和别人玩,怕被带坏,影响学习。
因此,小帅跟小强使用另一个网段单独组建了一个局域网,用来发送学习资料,这个时候,由于我和小强 不在同一个网段,没办法直接和他“做朋友”
就可以利用小帅当跳板,来和小强“交个朋友”
跨网段攻击差不多就这个意思
话不多说,开始实战!
- 操作系统:Kali-Linux-2021
- 网络:NAT模式(网络地址转换,让内部局域网络能够访问互联网的)
- IP:10.10.10.128
- 更改虚拟机设置网络适配器为NAT模式
2.在VMware的编辑中打开虚拟网络编辑器
3.在虚拟网络编辑器中点击更改设置后选择NAT模式
4.设置子网IP,这里设置为10.10.10.0,然后点击应用、确定
5.然后打开我的kali虚拟机啊,发现右上角网络已经连接
6.鼠标右键点一下,选择连接信息就可以查看本机的网络配置了(我们也可以打开终端输入【【淘密令】】查看)
7.然后,问题来了,我明明改的子网是10.10.10.0,这里怎么是10.0.0.3呢
8.原来是因为我之前是手动配置的IP地址来进行实验的,那么现在我们来简单调整一下吧
右击选择编辑网络
9.打开后双击我们的网络连接1
10.点击IPv4设置,可以看到我之前是手动配置的IP,现在点击Method后面的Manual(手动)切换成Automatic(DHCP)自动获取IP地址,然后点击下面的10.0.0.3,选择右边的Delete(删除)(好像不删除它先选用手动配置的IP),最后点右下角的save(保存)
11.之后查看网络信息就可以发现给我们自动分配的IP地址变成了10.10.10.128(没变的可以试着关机重启或者点击VMware软件右下角网络适配器NAT选择断开连接然后重新连接)
通过上述操作,我的攻击主机已经配置完毕,接下来配置小帅的环境
- 操作系统:Windows7
- 网络1:NAT IP:10.10.10.129
- 网络2:【【微信】】:192.168.80.128
1.小帅有两个网络连接,一个用于连接互联网,浏览丰富资源,可以和我连通,一个用来和弟弟小强组成局域网发送信息。这里的第一个网络适配器选用NAT,用于上网;第二个选择VMnet1(仅主机模式)ps:大家随便选一个,我这里1-7应该都是可以的,但是选了之后要在虚拟网络编辑器里添加对应的VMnet
2.可以看到虚拟网络编辑器中VMnet8之前改过了,进去会自动分配IP,现在我们改一下VMnet1的子网
3.由于我之前手动配置的IP,现在进去没有给我分配,那我就要重新设置一下了,首先右击网络,打开网络和共享中心,选择更改适配器设置
4.右击本地连接,选择属性
5.双击IPv4,进行配置
6.选择自动获得IP地址和DNS服务器地址
7.把确定点完,发现我们的电脑已经可以上网啦!
8.接下来配置本地连接2,打开IPv4配置,我们选择自动获取。
接下来点确定保存好IP,小帅的环境就搭建好啦!
- 操作系统:Windows XP
- 网络:VMnet1
- IP:192.168.80.129
1.虚拟机设置网络适配器为跟哥哥小帅一样的VMnet1虚拟局域网
2.右击,打开网络连接
3.选择【【淘密令】】属性
4.双击TCP/IP进行配置,选择自动获取
5.按OK保存
此时小强的环境也配置好了,接下来就可以开始真正的跨网段攻击了!!!
- 成功攻击小帅,进入到我们的meterpreter界面
- 输入命令,查看当前权限,权限不够的话需要提权,可以看到现在已经是管理员权限
- 输入shell,进入Windows7的命令行界面,发现有乱码
- 编码格式的问题,这里输入chcp 65001(改变当前活动代码页为UTF-8,让当前的批处理窗口支持UTF-8格式的文件),发现问题解决,绝大部分都能看懂了。然后输入ipconfig,发现了小帅的第二个IP
- 输入命令,查看IP地址的ARP缓存项,发现我们自己的IP了,后面是动态连接的,再看下刚才发现的另一个IP192.168.80.128,发现有个IP也是动态连接的
-
我们和这个IP无法直接连接,于是我们就可以进行跨网段攻击来入侵小强的电脑了
-
Ctrl+c键返回我们的meterpreter界面
- 使用autoroute脚本将内网网段192.168.80.0/24添加到我的路由表,输入命令查看是否添加
- 添加成功,然后输入命令将meterpreter终端隐藏在后台,我们就可以对小强开始攻击啦!
环境
- 攻击机:Kali-Linux-2021 IP:10.10.10.128
- 靶机:Windows XP IP:192.168.80.129
工具
- Metasploit
- Meterpreter
开始攻击
- 这里知道目标主机是XP系统,我们选择使用MS08-067漏洞进行攻击
- 查看配置参数,发现需要填目标主机,同时我们注意到载荷采用的是tcp反向连接,由于小强是内网,无法连接我们,因此我们需要采用正向连接
- 设置载荷
- 设置受害者IP
- 检查无误后开始攻击,攻击成功,进入meterpreter终端
MS08-067漏洞防范
- 关闭相关端口(445)
- 安装杀毒软件和补丁
- 防火墙进行流量监测
到这里我们的跨网段攻击就完成啦!!!小强也是我们的好朋友了!
- 将与小强连接的meterpreter会话放在后台,连接之前与小帅的会话
- 进入shell界面,创建账号“猜猜我是谁”,并将它设置为管理员
- 然后我们再打开一个终端使用远程桌面连接小帅,选择yes
- 然后使用我们的新账号登录,成功!
- 这个时候,我突发奇想,那我岂不是可以用小帅再远程桌面连接小强
由于我们前面已经成功跨网段攻击了小强,获取账号、创建账号是很容易的,后续操作就不演示了
- meterpreter里面是内置有mimikatz的,我们直接启用就行,但是我们发现这个工具已经被取代啦,现在的kiwi是更好的
- 我们第一次见,不会用,那就查看帮助
- 哈哈哈哈,还是看不懂,看不懂就一个一个试!账户密码不就出来了嘛!
- 桌面截屏,这个很简单了,上次已经做过了,让我们看看他在干嘛
- ?!!什么!!!不学习在上网!赶紧键盘监听,看他要干嘛
- 输入ps查看进程
- 找到对应的程序,这里我们找到谷歌和对应的PID,输入命令
- 接下来开启键盘监听,等待小帅输入
- 估摸着差不多了,输入命令看看小帅搜的什么
- 怎么追求一个女孩子?我们的小帅同学已经春心萌动了吗?不是说好一起好好学习的吗?小帅啊小帅!
以上内容仅代表作者个人观点,本文仅作为网络安全学习参考,作者不承担任何法律责任。