dSploitzANTI

dSploitzANTI渗透教程之HTTP服务重定向地址

元气小坏坏 提交于 2019-12-05 21:07:52
dSploitzANTI渗透教程之HTTP服务重定向地址 HTTP 服务 HTTP 服务主要用于重定向地址的。当用户创建一个钓鱼网站时,可以通过使用 HTTP 服务指定,并通过实施中间人攻击,使客户端访问该钓鱼网站。具体实施方法如下所示: ( 1 )在 zANTI 工具的菜单栏中选择 HTTP Server 选项(如图 2.2 所示),将打开 HTTP 服务界面,如图 2.16 所示。 图 2 . 16 HTTP 服务界面 ( 2 )从该界面可以看到,默认没有启动该功能。用户通过单击右上角 按钮,即可启动 HTTP 服务。成功启动后,显示界面如图 2.17 所示。 图 2 . 17 HTTP 服务已启动 ( 3 )从该界面可以看到显示了两个条目,表示 HTTP 服务成功启动。在该界面会记录客户端的所有请求。如果显示的条目过多时,可以单击图标来删除条目 。用户可以通过单击 图标,查看或修改服务默认设置的文件保存位置,如图 2.18 所示。 图 2 . 18 共享的文件夹和文件 ( 4 )从该界面可以看到,默认共享了两个文件夹。此时,攻击者可以直接将自己的钓鱼网页放在这两个文件夹中。如果用户希望放在其它位置,则单击加号 按钮,添加并共享其它文件。这样,用户就可以在实施中间人攻击时,将客户端发送的所有 HTTP 流量,重定向该钓鱼网站。 提示:中间人攻击将在后面章节进行详细介绍。

dSploitzANTI渗透教程之启动zANTI工具

孤街醉人 提交于 2019-12-05 21:07:38
dSploitzANTI渗透教程之启动zANTI工具 启动 zANTI 工具 【示例 1 - 2 】下面将介绍启动 zANTI 工具的方法。具体操作步骤如下所示: ( 1 )在 Android 设备的应用程序界面,选择并启动 zANTI 程序。启动后,将显示如图 1.19 所示的界面。 图 1 . 19 超级用户请求 ( 2 )该界面提示 zANTI 工具需要获取超级用户权限( ROOT )。这里单击“授予”按钮,将显示如图 1.20 所示的界面。 图 1 . 20 zANTI 登录界面 ( 3 )在该界面有两个选项卡,分别是 Community (社区)和 Registered (注册)。其中,注册帐号是需要付费的。所以,这里选择使用社区用户。在该界面随便输入一个字符串即可(这里输入的字符串为 admin ),并勾选“ I accept Zimperium's EULA ”复选框。然后,单击 Start Now 按钮将弹出如图 1.21 所示对话框。 图 1 . 21 加入 ZNetwork ( 4 )该界面是一个安全提示信息。为了保护用户信息安全,建议加入 zNetwork 中。本例中使用的是一个免费用户,所以跳过该设置。单击 Skip 按钮,将显示如图 1.22 所示的界面。 图 1 . 22 正在连接 Zimperium 服务 ( 5 )从该界面可以看到正在连接

dSploitzANTI渗透教程之修改MAC地址与Wifi监听器

有些话、适合烂在心里 提交于 2019-12-04 23:59:57
dSploitzANTI渗透教程之修改MAC地址与Wifi监听器 dSploitzANTI基本配置 渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC 地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。因此,本章将介绍一些基本配置。 修改 MAC 地址 由于 zANTI 是一款渗透测试工具,所以在扫描时可能会被一些安全软件拦截,如 360 。因此,为了不暴漏自己的真实身份,用户可以在渗透之前修改自己的 MAC 地址。下面将介绍修改 MAC 地址的方法 【示例 2 - 1 】下面将演示修改 MAC 地址的方法。具体操作步骤如下所示: ( 1 )打开网络映射列表界面,如图 2.1 所示。 图 2 . 1 网络映射列表 ( 2 )该界面显示了当前局域网中活动的主机。在该界面用户选择屏幕最左侧向右滑动,将会显示一个相关设置的菜单栏,如图 2.2 所示。 图 2 . 2 网络任务列表 提示:在网上也提供了 zANTI 工具的中文版,但是该版本的功能没有英文版的多。所以,本教程使用的是官网提供的英文版本。 ( 3 )该界面左侧栏就是一些可配置选项,如 MAC Changer 、 zTether 、 Routerpwn.com (路由漏洞网站)、 Wifi Monitor 和 HTTP Server 等。这里选择修改