往日,po出以前自己学习的一些记录,虽浅显但也是我的过去啊!


翻到了不知道自己啥时候做的实验,po出来记录一下吧

一、实验名称

Win下内存读取账户密码+iptables

二、实验环境

  Kali linux +Win 10+win xp

三、实验内容

image

问题:手机木马,怎么样去利用使得能盗qq密码 

检测到qq进程,监控keyboard

实验二:iptables

#####iptables 实验一

iptables -t filter -A INPUT -p tcp -j ACCEPT

在filter新建一条规则,允许TCP链接

-A 顺序添加,添加一条新规则

-p 匹配条件

-j动作(DROP,ACCEPT,REJECT(丢到但是回复信息)

iptables -I INPUT  -p udp -j ACCEPT

没有指定表的情况下,默认在filter

image.png 此时查看filter操作 iptables -t filter -L image.png iptables -I INPUT 2 -p icmp -j ACCEPT 允许icmp通过

image.png

iptables -P INPUT DROP 把默认filter表中的INPUT规则全部设置为drop动作, image.png

查看filter表里的INPUT规则并列出数字序号 image.png

####实验二:

-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行

iptables -D INPUT 2

image.png

-F:清除规则链中已有的条目;

image.png

iptables -t nat -F image.png

####实验三: iptables -I INPUT  -p icmp reject 在filter的INPUT链中设置rejecticmp包的规则 image.png iptables -A FORWARD -p icmp -j REJECT 在filtet表中的Forward链新建一条规则,reject所有icmp包,在所有链中 image.png

iptables -A FORWARD -s 192.168.1.11 -j REJECT -s 源地址

在filter表中的FORWARD链中新建一条规则,reject掉源地址为192.168.1.11的所有包 image.png

iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP -i 数据包进入的网卡 在filter表的INPUT链中新建一条规则,drop掉从 接口eth1 进入源地址为172.16.0.0/12 网段的所有包 image.png iptables -A FORWARD -o eth1  -d 61.35.4.3 -j DROP -o 数据包出口的网卡 -d 数据包的目的地址 在filter表中FORWARD链上新增一条规则,drop掉 从eth1网卡出口的,目标地址为61.35.4.3的数据包 image.png

iptables -L INPUT查看filter表的INPUT链 image.png iptables -L INPUT查看filter表的FORWARD链 image.png

####实验四: iptables -A FORWARD -p tcp --dport 22 -j ACEPT 打开22端口的ssh协议 iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT打开80端口的tcp协议,20端口的ftp协议    --sport指定源端口    --dport指定目标端

image.png