添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

kali2020安装sslstrip_CHENWEI199908的博客-CSDN博客

安装完成后,在运行sslstrip过程中遇到以下错误

问题1 .twisted安装不正确。这里需要使用python2.7 的pip进行安装

ImportError: No module named twisted.web

安装twisted.

给python2.7安装pip.执行以下命令。

wget https://bootstrap.pypa.io/pip/2.7/get-pip.py
sudo python2 get-pip.py

ImportError: cannot import name certificate_transparency

执行以下代码

sudo pip install cryptography

问题3. 在启动sslstrip之后,警告

# sslstrip -a -k -f
/usr/share/offsec-awae-wheels/pyOpenSSL-19.1.0-py2.py3-none-any.whl/OpenSSL/crypto.py:12: CryptographyDeprecationWarning: Python 2 is no longer supported by the Python core team. Support for it is now deprecated in cryptography, and will be removed in the next release.
:0: UserWarning: You do not have a working installation of the service_identity module: 'No module named service_identity'.  Please install it from <https://pypi.python.org/pypi/service_identity> and make sure all of its dependencies are satisfied.  Without the service_identity module, Twisted can perform only rudimentary TLS client hostname verification.  Many valid certificate/hostname mappings may be rejected.

提示错误,warn: 'No module named service_identity',根据提示安装service_identity。这个错误很容易被忽视,因为在开启sslstrip之后,显示正在运行,导致后面的ssl剥离不能成功。

根据提示地址( service-identity · PyPI )来安装。

下载好后,用命令进行安装。我下载的是 21.1.0 版本。用python2.7的pip进行的安装。

sudo pip install service_identity-21.1.0-py2.py3-none-any.whl

如果上面的方法没能解决问题,很大可能是有些包的版本不一样导致的,这个时候我们可以用下面这行代码来强制更新。

sudo pip install service_identity --force --upgrade

错误4. sslstrip能够运行了,但是在工作的过程中报如下问题。目前还没有解决。网上说降低twisted版本,亲测无效。

exceptions.AttributeError: 'int' object has no attribute 'splitlines'

安装sslstrip参考了以下链接:https://blog.csdn.net/CHENWEI199908/article/details/109288932安装完成后,在运行sslstrip过程中遇到以下错误1.twisted安装不正确。这里需要使用python2.7 的pip进行安装ImportError: No module named twisted.web安装twisted.给python2.7安装pip.执行以下命令。wget https://bootstra. 这是一种工具,可实现用Go编写的Moxie Marlinspike的 SSL 剥离攻击。 受启发。 唯一的要求是Go。 没有其他依赖关系,只有该语言的标准库。 我们已经使用了1.9.2版的Go,但是它也可以与其他版本一起使用。 如果遇到问题,请打开问题。 正在 安装 $ # clone the repo in your $GOPATH/src/ ssl strip $ cd $GOPATH /src/ ssl strip /cli $ go build main.go $ ./main -h Usage of ./main: -filename string the output log file or empty for stdout -log-response log responses -port int port to listen on (default 8000) ├─第2章 Kali 安装 │ 任务002: Kali Linux 安装 -硬盘 安装 、虚拟机 安装 .mp4 │ 任务003: Kali Linux 安装 -持久加密USB 安装 、熟悉环境、熟悉BASH命令.mp4 │ 任务004: Kali Linux 安装 -熟悉环境.mp4 ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、 安装 软件包、浏览器插件.mp4 │ 任务006: 安装 Java、 安装 显卡驱动、 安装 网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 ├─第4章 实验环境 │ 任务009:实验环境.mp4 ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 ├─章 补充 │ 任务070:协议分析.mp4 ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089: KALI 版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104: SSL 、TLS中间人.mp4 │ 任务105: SSL 、TLS拒绝服务和补充概念.mp4 ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123: ssl h.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f >>> import tensorflow as tf Traceback (most recent call last): File I:\Anaconda3\lib\site-packages\tensorflow\python\pywrap_tensorflow.py, line 58, in from tensorflow.python.pywrap_tensorflow_internal import * File I:\Anaconda3\lib\
首先我是在python3的环境上面完成的。我保留了python2的版本,然后 安装 python3的版本。然后在 安装 scrapy的过程中出现的错误,以及切换python版本后出现的错误。一、 安装 python3 cd /usr/local/src/ wget https://www.python.org/ftp/python/3.4.2/Python-3.4.2.tgz tar -xf Python-3...
SSL Strip 攻击 SSL strip 也叫 https 降级攻击,攻击者拦截用户流量后,欺骗用户与攻击者进行 http 通信,攻击者与服务器保持正常通信 (http 或 https),从而获取用户信息。 攻击原理 通过中间人攻击监听 http 流量(自己试验可以通过设置 http 代理) 更改重定向链接中的 location,替换 https 为 http,并记录 更改响应内容中的超链接,替换 https 为 http,并记录 与用户进行 http 通信,与服务器进行 https 通信(记录中本应是 h
介绍两个东西. echo 0 >/proc/sys/net/ipv4/ip_forward #让经过的数据不留通 echo 1 >/proc/sys/net/ipv4/ip_forward #让数据流通 这个在百度上你可以看到很多相关的方式,比如nmap fping 但是基本上扫描结果不太号,在虚拟机上你会发现你把主机的防火墙关了都扫不到主机. 这里使用netdiscover 当然这里也写几个nmap之类的指
在新版的 kali 中,pip又被pip3替代无法知道python2的pip,这里我们先 安装 pip 1.下载+解压+ 安装 setuptools包,依次执行: root@ kali :~#:wget https://pypi.python.org/packages/source/s/setuptools/setuptools-18.5.tar.gz root@ kali :~#:tar zxvf setuptools-18.5.tar.gz root@ kali :~#:cd setuptools-18.5 root@ kali
0x01 Pentest BOX Pentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具, Kali Linux上面的常用的很多工具这里面也都集成了。 它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的...
我在某国外网站找到了一个Python脚本以实施Exploit,但是用Python运行时会提示找不到模块 >>> import 模块名 Traceback (most recent call last): File "<stdin>", line 1, in <module> ModuleNotFoundError: No module named '模块名' 如何解决我提供两种方法 其实你无包,打开终端 pip install 模块名 # 安装 对 导入的实质是什么? 以下是我从简书收到的一篇文章(https://www.jianshu.com/p/a1e91cc53b07), 我截了一个片段: python中,每个py文件被称之为模块,每个具有__init__.py文件的目录被称为包.只要模 块或者包所在的目录在sys.path中,就可以使用 import 模块或 import 包来使用.可以通过以下方式查看导入路径. >>> print(sys.path) ['D:\\PyCharm\\PyCharm 2020.1.1
网上关于这种问题的解决方案一大堆,但是绝大多数都是不适用,或者说解决不了问题,我根据别人所遇到的和我自己遇到的,对这个问题整理了一下,希望能解决这个问题。 一、缺少这个module或者func或者package 缺少python的各种package的话,就自己pip一下 根据路径去找,发现是否忘记导入了 二、命名问题 这个问题也是很难容易解决,找一下路径,对应一下两个name,改一下就行。 还有可能出现这种情况的是你使用的是别的官方的代码,版本升级,导致这个函数不用了,改成了另一个函数了,这个时候就要