往日,po出以前自己学习的一些记录,虽浅显但也是我的过去啊!
翻到了不知道自己啥时候做的实验,po出来记录一下吧
一、实验名称
Win下内存读取账户密码+iptables
二、实验环境
Kali linux +Win 10+win xp
三、实验内容
问题:手机木马,怎么样去利用使得能盗qq密码
检测到qq进程,监控keyboard
实验二:iptables
iptables 实验一
iptables -t filter -A INPUT -p tcp -j ACCEPT
在filter新建一条规则,允许TCP链接
-A 顺序添加,添加一条新规则
-p 匹配条件
-j动作(DROP,ACCEPT,REJECT(丢到但是回复信息)
iptables -I INPUT -p udp -j ACCEPT
没有指定表的情况下,默认在filter
![](https://img.haomeiwen.com/i2442615/2b9086f9164b08b1.png)
此时查看filter操作
iptables -t filter -L
![](https://img.haomeiwen.com/i2442615/906b7d3c8c94ec88.png)
iptables -I INPUT 2 -p icmp -j ACCEPT
允许icmp通过
![](https://img.haomeiwen.com/i2442615/c11d26b0ecc0af42.png)
iptables -P INPUT DROP
把默认filter表中的INPUT规则全部设置为drop动作,
![](https://img.haomeiwen.com/i2442615/ffe4c1c7ecb142e1.png)
查看filter表里的INPUT规则并列出数字序号
![](https://img.haomeiwen.com/i2442615/112d179b6be2df93.png)
实验二:
-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行
iptables -D INPUT 2
![](https://img.haomeiwen.com/i2442615/a6a889a52fdcdf95.png)
-F:清除规则链中已有的条目;
![](https://img.haomeiwen.com/i2442615/f3cc94538fdddf6a.png)
iptables -t nat -F
![](https://img.haomeiwen.com/i2442615/99bbb9d8e34ec51f.png)
实验三:
iptables -I INPUT -p icmp reject
在filter的INPUT链中设置rejecticmp包的规则
![](https://img.haomeiwen.com/i2442615/f367140a78ab0e55.png)
iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward链新建一条规则,reject所有icmp包,在所有链中
![](https://img.haomeiwen.com/i2442615/fb71da4586e6fee1.png)
iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址
在filter表中的FORWARD链中新建一条规则,reject掉源地址为192.168.1.11的所有包
![](https://img.haomeiwen.com/i2442615/83bbf5050a060ab7.png)
iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 数据包进入的网卡
在filter表的INPUT链中新建一条规则,drop掉从 接口eth1 进入源地址为172.16.0.0/12 网段的所有包
![](https://img.haomeiwen.com/i2442615/13545b53300a3ded.png)
iptables -A FORWARD -o eth1 -d 61.35.4.3 -j DROP
-o 数据包出口的网卡 -d 数据包的目的地址
在filter表中FORWARD链上新增一条规则,drop掉 从eth1网卡出口的,目标地址为61.35.4.3的数据包
![](https://img.haomeiwen.com/i2442615/b9e0cf3cfbc45529.png)
iptables -L INPUT
查看filter表的INPUT链
![](https://img.haomeiwen.com/i2442615/0a92e9566338826d.png)
iptables -L INPUT
查看filter表的FORWARD链![](https://img.haomeiwen.com/i2442615/8f6b114a1e0b2a3c.png)
实验四:
iptables -A FORWARD -p tcp --dport 22 -j ACEPT
打开22端口的ssh协议
iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT
打开80端口的tcp协议,20端口的ftp协议
--sport指定源端口
--dport指定目标端
![](https://img.haomeiwen.com/i2442615/617d0f92ebbc7ea8.png)
网友评论