• 特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。...

    特别声明:
    我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。

    Special statement:
    The purpose of our study of cyber security technology should be to maintain the security of the cyber world and protect the private information of ourselves and others from being illegally stolen and disseminated. Please comply with your local laws. Do not take advantage of the relevant technology introduced in this article to do anything that deviates from morality or against the law.

    前言:

    ARP攻击是基于ARP协议的工作模式进行的,关于ARP协议和ARP攻击的基础知识请查看我的这篇博文ARP协议与ARP攻击入门

    ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。本文将模拟真实的攻击过程,在不与被攻击的计算机发生物理接触的情况下实现对其的局域网断网攻击。

    网络拓扑图

    图 1
    图 1

    注:在这里,作为攻击者的计算机使用的是安装在VMware Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”,并且不要勾选“复制物理网络连接状态”。

    获取目标主机IP

    在这里,我们使用Ettercap对内网进行扫描以获取目标主机IP和网关的信息。输入命令:

    ettercap -G

    打开Ettercap的GUI界面:
    图 2
    图 2

    依次点击“Sniff(嗅探) -> Unified sniffing(统一嗅探)”,之后弹出如下界面让选择进行扫描的网络接口(Network interface):
    图 3
    图 3

    这里我们使用默认的eth0端口。点击“OK”。

    之后依次点击“Hosts(主机) -> Scan for hosts(扫描主机)”。
    这时会出现一个进度条,等待进度条结束,依次点击“Hosts -> Hosts list(主机列表)”即可显示本机所在局域网中除本机之外,当前已连接至网络的设备的IP地址和MAC地址:
    图 4
    图 4

    注:Ettercap扫描结果的第一项一般是本局域网中的网关,如图中的192.168.50.1就是实验时局域网中的默认网关。

    这样我们就获得了目标主机的IP和本局域网的网关。

    对局域网内的目标主机实施断网攻击

    我们使用Kali Linux中的Arpspoof进行ARP攻击。

    在实施断网攻击前,我们先测试一下目标主机192.168.50.130是不是能上网,输入命令:

    ping www.baidu.com

    发现可以Ping通,说明目标主机在攻击开始之前是可以上网的。

    在我们的攻击机上,即Kali中,输入命令:

    arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
    e.g:
    arpspoof -i eth0 -t 192.168.50.130 192.168.50.1

    回车就开始对目标主机进行断网攻击了,此时我们在目标主机上执行命令:

    ping www.baidu.com

    就会返回一个错误提示:“Ping请求找不到主机www.baidu.com”。

    通过上述命令产生的Arpspoof的攻击进程不会自动停止,除非当前攻击链路被中断,如攻击机关机或者断开与当前局域网的连接,或目标机关机或者断开与当前局域网的连接或者更改了其在当前局域网内的IP地址。我们可以在Arpspoof进程所在终端上使用“Ctrl+Z”手动关闭Arpspoof的攻击进程。

    关闭Arpspoof的攻击进程后,之前被攻击的目标主机一般会在几秒钟的时间内自动恢复正常的网络连接。

    附:
    Ettercap0.8.2的帮助信息(命令ettercap -help):

    ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
    
    
    Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]
    
    TARGET is in the format MAC/IP/IPv6/PORTs (see the man for further detail)
    
    Sniffing and Attack options:
      -M, --mitm <METHOD:ARGS>    perform a mitm attack
      -o, --only-mitm             don't sniff, only perform the mitm attack
      -b, --broadcast             sniff packets destined to broadcast
      -B, --bridge <IFACE>        use bridged sniff (needs 2 ifaces)
      -p, --nopromisc             do not put the iface in promisc mode
      -S, --nosslmitm             do not forge SSL certificates
      -u, --unoffensive           do not forward packets
      -r, --read <file>           read data from pcapfile <file>
      -f, --pcapfilter <string>   set the pcap filter <string>
      -R, --reversed              use reversed TARGET matching
      -t, --proto <proto>         sniff only this proto (default is all)
          --certificate <file>    certificate file to use for SSL MiTM
          --private-key <file>    private key file to use for SSL MiTM
    
    User Interface Type:
      -T, --text                  use text only GUI
           -q, --quiet                 do not display packet contents
           -s, --script <CMD>          issue these commands to the GUI
      -C, --curses                use curses GUI
      -D, --daemon                daemonize ettercap (no GUI)
      -G, --gtk                   use GTK+ GUI
    
    Logging options:
      -w, --write <file>          write sniffed data to pcapfile <file>
      -L, --log <logfile>         log all the traffic to this <logfile>
      -l, --log-info <logfile>    log only passive infos to this <logfile>
      -m, --log-msg <logfile>     log all the messages to this <logfile>
      -c, --compress              use gzip compression on log files
    
    Visualization options:
      -d, --dns                   resolves ip addresses into hostnames
      -V, --visual <format>       set the visualization format
      -e, --regex <regex>         visualize only packets matching this regex
      -E, --ext-headers           print extended header for every pck
      -Q, --superquiet            do not display user and password
    
    LUA options:
          --lua-script <script1>,[<script2>,...]     comma-separted list of LUA scripts
          --lua-args n1=v1,[n2=v2,...]               comma-separated arguments to LUA script(s)
    
    General options:
      -i, --iface <iface>         use this network interface
      -I, --liface                show all the network interfaces
      -Y, --secondary <ifaces>    list of secondary network interfaces
      -n, --netmask <netmask>     force this <netmask> on iface
      -A, --address <address>     force this local <address> on iface
      -P, --plugin <plugin>       launch this <plugin>
      -F, --filter <file>         load the filter <file> (content filter)
      -z, --silent                do not perform the initial ARP scan
      -6, --ip6scan               send ICMPv6 probes to discover IPv6 nodes on the link
      -j, --load-hosts <file>     load the hosts list from <file>
      -k, --save-hosts <file>     save the hosts list to <file>
      -W, --wifi-key <wkey>       use this key to decrypt wifi packets (wep or wpa)
      -a, --config <config>       use the alterative config file <config>
    
    Standard options:
      -v, --version               prints the version and exit
      -h, --help                  this help screen

    end
    更多内容请访问我的个人网站荒原之梦

    展开全文
  • 漏洞评估服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操作系统,并运行各种各样的软件来提供Web功能。它会有很多打开的...

    漏洞评估

    服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操作系统,并运行各种各样的软件来提供Web功能。它会有很多打开的TCP端口。这些途径中的每一个都有可能找出一个攻击者能利用的漏洞,攻击者可以借此潜入系统并获取有用的信息。服务器上的许多协议都是人类可读的为加密文本处理的。

    在Kali中也带了较多用来找出服务器端漏洞的工具:

    (1)Skipfish

    Skipfish是一款Web应用安全侦查工具。Skipfish会利用递归爬虫和基于字典的探针生成一副交互式网站地图。最终生成的地图会在通过安全检查后输出。


    有些字典可能在kali中找不到,你可以从https://code.google.com/p/skipfish下载。

    如果要对某个目标网站使用定制字典,可以先输入Skipfish,然后用-w选项后跟字典文件的位置路径来选择字典,在其后再使用-o后跟位置路径来指定输出目录,最后是目标网站:

    Skipfish -o  <输出位置> -w <字典文件的位置> (目标网站)

    (2)ProxyStrike

    Proxystrike是一个Web应用代理,用来浏览应用时找出漏洞。它的运行机制跟代理类似,默认监听端口是8008端口,也就是说,你要对浏览器进行设置,使其运行时经过ProxyStrike。这样它才能在你的浏览目标网站时在后台分析所有参数。代理功能非常适合用来识别、拦截和修改请求的内容。


    proxyStrik的爬虫功能用来扫描目标网站的SQL或SSL以及XSS的插件漏洞非常方便。你不要将ProxyStrike设置为代理就能使用爬虫功能。要在某个网站上和XSS插件一起运行爬虫功能,你可以点击“Plugins”标签,之后滚动到XSS插件,再勾选框中选中并启用该插件。然后,选中Crawler标签,输入http://目的网站URL,使用插件框来检查爬虫,然后点击它上面大大的Stop按钮,使其状态变为Running即可。添加这些插件会增加扫描需要的时间。Proxystrik会显示一个状态栏,在哪里会显示出扫描还要持续的时间。



    (3)Vega

    在Kali 2018(kali 2.0)系列中vega已经不存在了,需要自己动手安装


    vega是一个安全测试工具,用来爬取一个网站,并分析页面内容来找到链接和表单参数。

    如果要运行vega直接在终端输入vega即可:


    在vega的右上角有一个Scanner和Proxy标签。要将Vega用作扫描器,点击右上角的Scanner标签,然后点左右脚的Scann开始新的扫描


    之后会有对话框弹出,要求输入目标URL即可:


    之后的扫描选择设置根据自己的目的进行设置即可!

    (4)OWASP ZAP

    OWASP ZAP也称为Zaproxy,是一个专门为Web应用的安全测试而设计的拦截代理。

    你可以在终端输入“owasp-zap”来启动:


    注:在这页面正式进入之前会有一个弹框,询问是否“创建一个SSL根CA证书。”这样Zaproxy就可以拦截浏览器总通过SSL传送的HTTPS数据。

    对测试使用HTTPS的应用来说,这非常重要。要生成SSL证书,点击Generate按钮即可!

    由于篇幅问题,所以在这里就不对OWASP-ZAP进行详细的介绍了,有机会我会在我的博客中的工具部分进行讲解其具体的使用方法。

    (5)WebSploit

    WebSploit是一个用来扫描和分析远程系统以找到漏洞的开源项目,在Kali 2018中需要自己安装


    要开启websploit只需要在终端输入“websploit”即可:


    你可以使用show modules来查看有哪些可以使用的模块:


    如果要使用只需要在前面加上“use”即可,其使用方法与Metasploit很是相似。

    漏洞利用

    如果渗透测试人员在目标侦查阶段投入了足够的时间和资源,他很有可能就已经列出了有可能有漏洞的哪些目标。下一步就是评估每一个目标对你的任务的价值,并进行排序。可以评估对潜在漏洞的进行利用需要投入的精力,结合执行攻击时的连带风险一起考虑。Kali中自带的漏洞和漏洞利用工具非常适合对Web应用服务器进行侦查时找出和利用漏洞。

    (1)Metasploit

    Metasploit框架是进行服务器端攻击时一种最流行的功能工具,它也被认为是对渗透测试人员最有利的工具之一。介绍Metasploit的使用的部分在我的Metasploit系列学习中有详细的介绍,我在此处就不再过多的讲解了。

    (2)W3af

    w3af是Web Application Attack and Audit Framework(Web应用攻击和安全审计框架)的缩写。它是一个开源的Web应用安全扫描器和漏洞利用工具。

    w3af在Kali2018中没有带,需要自己安装,安装方法请参考:

    https://jingyan.baidu.com/article/c1a3101e710d84de656deb86.html

    对于W3af的使用请参考本博主的工具系列文章!

    利用电子邮件系统的漏洞

    从本质上来说,所有的电子邮件系统都要接入互联网,接收来自外部的匿名访问,这样才能起作用。许多企业用户都会通过电子邮件发送机密信息。在大多数环境中,电子邮件服务器都会报存一些有价值的信息,这使得他们成为了攻击者的最高优先级目标。对使用者来说,好消息是只要正确配置了,现代电子邮件系统是极其难被抓住漏洞的。但这并不意味着电子邮件系统对攻击者来就是免疫的。大多数邮件系统都有Web应用,并可以通过Web界面访问。这提高了远程攻击者获取核心系统访问权限的可能性,攻击者可以利用它作为跳板,连接到内网的其他系统。

    在我们将邮件系统作为目标之前,首先需要知道托管邮件服务器是什么系统。如果不知道这些信息,可以通过fierce来找出MX主机。在大多数情况下,MX主机就是SMTP服务器。

    暴力破解攻击

    暴力破解攻击是指对加密数据尝试所有可能的密文,知道找到正确的密文。从资源和时间占用角度来看,暴力破解攻击的成本极高。攻击者通常是看中了密文的长度限制和密文的简单性来对加密中的漏洞加以利用。如果密文通常是基于字典中的单词,那么这意味着攻击者需要测试的全部空间就是对应的词典中的所有单词,这使得猜测的范围远小于采用随机字符的单词。避免暴力破解攻击的最好方法就是使用很长的复杂密文,外加尝试多次后采用超时阻止等其他方法来提高安全因子。

    常见的暴力破解攻击的工具有:

    • Hydra(密码破解)
    • DirBuster(目录枚举)
    • WebSlayer(表单、post\GET参数)

    破解密码

    密码是用户在系统上认证身份最常用的方法。在对目标系统进行漏洞利用时,通常也能找出能够访问其他系统的密码。常见的密码破解工具有如下:

    • John the Ripper

    中间人攻击

    在标准定义中,中间人攻击(MITM,Man-In-The-Middle)是指攻击者跟受害者分别建立独立链接的一种侵入式攻击方式。中间人攻击最常出现在主机系统之间。

    SSL Strip

    2009年,安全研究人员Moxie Marlinspike在DefCon上发布了SSL strip工具。他介绍了SSL会话劫持的基本概念,这是一种中间人攻击的形式。其中网络攻击者代理的是来自用户的HTTPs请求,而非可以被拦截和篡改的通过HTTP发送的请求。SSL Strip可以将这种攻击自动化,允许第三方拦截到安全站点的数据连接。随后,人们制定了HTTP严格传送协议(HSTS,HTTP strict Transport Security Speification)来应对这类攻击。但HSTS的部署进程非常慢。时至今日,SSL会话劫持攻击仍然广为使用。

    这一部分关于SSL中间人攻击的内容自己可以在网络上找到好多的相关资料,我就不在这里啰嗦了!

    展开全文
  • 1. SYN信号: SYN:同步序列编号(Synchronize Sequence Numbers)。是TCP/IP建立连接时使用的握手信号。 在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,当服务器接收到到客户的连接...

    1. SYN信号:

    SYN:同步序列编号(Synchronize Sequence Numbers)。是TCP/IP建立连接时使用的握手信号。

    在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,当服务器接收到到客户的连接请求时(SYN=1),会将此信息加入未连接队列,并发送请求包给客户(SYN=1ACK=1),表示接收到了这个消息,此时,客户机进入SYN_RECV(服务端被动打开后,接收到了客户端的SYN并且发送了ACK时的状态)状态,再进一步接收到客户端的ACK就进入ESTABLISHED(连接成功)状态。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。

    2. SYN Flood攻击的原理:

    SYN Flood利用TCP协议缺陷,它透过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。

    一个正常的TCP连接需要三次握手:

    • 首先客户端发送一个包含SYN标志的数据包,表明客户机请求与服务器进行信息的交互。
    • 其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受。
    • 最后客户端再返回一个确认包ACK,这样才完成TCP连接。

    图片来源网络

        

    那么,在这个过程中是如何发生SYN Flood攻击呢?

    通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,在进行第三次握手时,服务器等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,才将此条目从未连接队列删除。这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求不能进去以及被丢弃,目标系统运行缓慢,引起网络拥堵。

    3. SYN Flood攻击简单示例:

    在同一个局域网下,两台虚拟主机之间进行SYN Flood攻击。

    攻击者:Kali Linux。它的IP地址为192.168.73.136。被攻击者Windows XP ,IP地址为192.168.73.138。

    1> 查看两个虚拟主机的IP地址,看是否在同一个IP网段下,并测试之间的连通性。

    kali linux : ifconfig eth0;

    Windows XP:ipconfig/all;

    2> 连通成功后,接下来对Windows XP进行SYN Flood攻击。

    在Windows XP上打开任务管理器——性能(监控CPU的利用率)

    在KAli Linux上输入hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 192.168.73.138,(hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP)然后查看Windows XP的任务管理器。可以看出,Windows XP的性能利用率已经达到100%(居高不下),表明已经攻击成功。

    3 >我们可以通过抓包来看一下STP Flood的攻击过程,可以看出有大量的源地址为2.2.2.2。在给目的主机发送请求连接。进行SYN泛洪攻击,目的主机处理不过来,SYN一直持续攻击,一直消耗系统的资源,最终导致系统崩溃。

     

    展开全文
  • Kali攻破网站和服务器

    2018-11-13 11:45:09
    通过阅读这篇博客之后,你可以学习到一下几个关于渗透测试的知识点:  1、渗透测试前的信息采集  2、sqlmap的使用 ... 5、linux系统的权限提升  现在我们以hack-test.com 作为要入侵的网站。 ...

        通过阅读这篇博客之后,你可以学习到一下几个关于渗透测试的知识点:

           1、渗透测试前的信息采集

           2、sqlmap的使用

           3、nmap,nikto(网页服务器扫描器),w3af(Web应用扫描器)的使用

           4、nc反弹提权

           5、linux系统的权限提升

       现在我们以hack-test.com 作为要入侵的网站。   

       第一步:用ping 获取网站服务器的IP地址

       第二步:如果网站是托管的可能在同一服务器上有多个域名。寻找同一服务器上的其它网站,

             1、使用sameip.org

             173.236.164.23上有18个网站,为了攻破网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,抛开服务器上的其它网站,只针对一个网站来进行入侵检测。

       !!!!枚举DNSserver的主机名:nmap --script dns-brute hack-test.com

     

       第三步:开始找网站的DNS记录,下面用两个方法查找。

                 1、who.is

                  2、终端直接:whois hack-test.com(用来查询域名的IP以及所有者等信息的传输协议)

    获取到的网站域名的注册信息,电话、邮箱、地址,Web服务器

       第四步:通过whatweb来获取网站服务器操作系统类型和服务器的版本.

      第五步:用Nmap查看网站服务器开放的端口

      1、查看服务器上运行的服务

     2、查看操作系统版本

     第六步:现在已经收集了所有关于网站的重要信息, 接下来开始扫描寻找漏洞

     1、使用Nikto来收集漏洞信息

     2、使用w3af(Web应用扫描器),本来想装在kali系统里的,但是不成功,所以我装在了window系统。

         输入要检测的网站地址,选择完整的安全审计选项.

    3、发现网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.来探讨SQL注入漏洞

    图片引用于:https://www.cnblogs.com/hanxiaobei/p/5603629.html

    ä»ä¿¡æ¯æ¶éå°å¥ä¾µææ(æ¸éæµè¯åºç¡æ»ç») - 第16å¼   | é¿å¾·é©¬Webå®å¨

      第七步:发现这个http://hack-test.com/Hackademic_RTB1/?cat=1有sql注入,所以使用Sqlmap来检测漏洞。

      关于如何使用Sqlmap获取数据库内容可以去看我的另一篇博客:

      https://blog.csdn.net/weixin_40586270/article/details/81298654

      第八步:目前我只学到这里,关于后面的步骤可以查看:https://www.cnblogs.com/hanxiaobei/p/5603629.html

      此文章仅用于个人学习,如有侵权,请告知。

    展开全文
  • DNS即Domain Name System 的缩写,是把主机域名解析IP地址的系统,解决了IP地址难记的问题,用相对好记的域名就可以对服务器进行访问,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器,这样能够使我们...

    1 DNS域名系统

    DNS即Domain Name System 的缩写,是把主机域名解析IP地址的系统,解决了IP地址难记的问题,用相对好记的域名就可以对服务器进行访问,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器,这样能够使我们更方便的访问互联网。DNS域名查询请求与回应的过程可简单描述成以下五个步骤:1、网络用户的浏览器提出将域名转换为IP地址的请求;2、地址解析程序resolve生成查询报文;3、地址解程序将查询请求语句封装在UDP包中发送出去;4、DNS服务器查找到IP地址并生成相应报文;5、DNS服务器将查询结果封装到UDP报文中发回给查询者。


    2 DNS欺骗原理

    尽管DNS在互联网中扮演着如此重要的角色,但是在设计DNS协议时,设计者没有考虑到一些安全问题,导致了DNS的安全隐患与缺陷[2]。DNS欺骗就是利用了DNS协议设计时的一个非常严重的安全缺陷。首先欺骗者向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。

    以用户访问新浪网为例,DNS服务器的域名映射表中有一条信息是:新浪网站的IP地址是119.75.217.109,如果此映射信息中的IP地址被篡改为192.168.83.128。当用户访问新浪www.sina.com.cn网站时,从DNS上解析回来的目的IP地址就变成了192.168.83.128,用户主机按照步骤向192.168.83.128发送请求,收到的确实恶意攻击或进入不希望访问的网址。

    DNS欺骗的危害是巨大的,常见被利用来钓鱼、挂马等,这在用户访问自己的银行账户,在线购书网站甚至是网页电子邮件时显得尤为重要。通常情况下,除非发生欺骗攻击,否则你不可能知道你的DNS已经被欺骗,只是你打开的网页与你想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号,已购买某某高价商品时用户才会知道。


    3 DNS欺骗测试

    DNS欺骗也可以被称为DNS毒化,属于中间人攻击,实验过程中采用虚拟机来模拟DNS欺骗攻击。测试环境为两台虚拟机,一台装有Kali Linux系统(192.168.83.129)和另一台装Windows系统。(192.168.83.130

    Kali Linux是基于DebianLinux发行版,设计用于数字取证操作系统,面向专业的渗透测试和安全审计,Offensive Security Ltd维护和资助。Kali Linux预装了许多渗透测试软件,包括nmapWiresharkJohn the Ripper ,以及Aircrack-ng.用户可通过硬盘、live CDlive USB运行Kali Linux

    本实验用到的主要工具是Kali Linux预装的Ettercap工具,具体欺骗工程如下:

    首先来看目标靶机IP地址为192.168.83.130,网关192.168.83.2 ping www.sina.com.cn 解析的IP地址为112.25.53.229,这时访问新浪,所指向到的IP地址是正确的。


    接着在kaliLinux上用ettercap来进行DNS欺骗,首先查看kali linuxip地址192.168.83.128 进入usr/ettercap路径下找到etter.dns配置文件


    vi编辑配置文件etter.dns添加一条A记录,将 www.sina.com.cn 指向到本机IP192.168.83.130,保存并退出


    编辑文件/var/www/html/index.html ,添加<html><h1>justkidding!</h1></html>字段,保存退出。使用命令serviceapache2 start开启apache服务。


    使用ettercap开始欺骗:ettercap -i eth0 -Tq -M arp:remote -P dns_spoof/192.168.83.130// /192.168.83.2// 回车


    接着我们在到受到攻击的主机上看一下:欺骗之前,pingwww.sina.com返回的地址为119.75.217.109,这时访问新浪,所指向到的IP地址是正确的。DNS欺骗攻击之后,可以看到,目标主机对域名sina的访问已经被指向到192.168.83.128,返回的这个IP地址是KaliLinuxIP地址,在浏览器中访问该域名便访问到事先搭建好的一台WEB服务器,显示just kidding! 以上便完成了一次DNS欺骗攻击。



    展开全文
  • 1.首先我选择的是虚拟机  ------->虚拟机中一定要记住选择桥接,这样有利于和你的IP处于同一网段上,否则会报一个错误就是无法找到目标 2.进行网络IP扫描,  ------>使用命令 fping ...3.进行攻击  ------>使用命令
  • 客户端攻击客户端(client)或主机(host)是指用来上网的终端设备,比如计算机、平板电脑或是移动设备。客户端可能会为其他客户端提供信息、服务及应用,或是从其他系统(比如服务器)获取信息。通常,属于客户端是...
  • 前言公司的安全管理员一般度知道因特网上有一些恶意群体,他们会持续不断的寻找对网络进行渗透的方式。作为防御,管理员要采取一些安全措施,...本小节介绍的工具将会包含Kali LInux中的方法,用于绕过位于远程位...
  • ping在检测主机是否在线的工具中,ping可能是最著名的程序了。...kali linux中没有列出ping的程序,但是我们可以在终端输入ping命令并匹配好其设置,之后进行查询:测试Baiduarpingarping是在局域网中使用ARP(...
  • 关于这一块内容请参见本博主的第20讲——Kali linux 漏洞映射之诊断数据库漏洞
  • 1、攻防模拟中,将DVWA安装到自己的宿主机中,在kali Linux中通过sqlmap和其他工具启动嗅探攻击,需要配置网络。虚拟机采用桥接方式,并复制Mac地址状况。 2、查看各自系统下的IP地址。Windows系统命令是ipconfig...
  • 一,在虚拟机中打开kali linux 和win7,配置好IP,保证kali与win7可以相互通讯,如图所示,我可以ping通win7(IP:172.16.70.7),也可以ping通外网(百度) 二,配置好IP,确保可以win7可以ping通kali与外网后,在win7...
  • 身份认证身份认证是确认信任某人的身份。它的含义可能会包含确认某个人、某个应用或是某个硬件的身份,比如验证Alex是政府的雇员,以及他的笔记本电脑是由政府机构颁发的。作为渗透测试人员,通过已授予的实体获得...
  • 使用Kali进行ARP断网攻击 1. ARP协议: ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。 主机发送信息时将包含目标IP地址的ARP请求广播...
  • 漏洞:vsftpd手工出发漏洞:当进行FTP认证时,如果用户名USER中包含:),那么...step1:开启kali linux 和 Metasploitable2 step2:扫描漏洞 命令:nmap --script vuln 目标ip nmap --script vuln -p 21192.168.5...
  • 本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程 1. 清除渗透攻击痕迹
  • 而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具。 kali下的拒绝服务攻击: D(D)OS…1 yersinia…2 hping3…3 使用metasploit进行SynFlood攻击…4 WEB DOS(压力测试)…5 1.DOS...
  • kali Linux的下载与安装

    2019-05-17 11:33:26
    下载安装kali linux虚拟机 几经波折,我的kali linux虚拟机安好了,现在分享一下安装过程,供像我这样初学渗透测试的新手参考。 Kali Linux(以下简称kali)是一款用于数字取证的Linux操作系统,因为集成了许多...
  • 自从进入大三的课程后,在已学的高数、线代、数论、概率论、信息论、通信等知识的技术上,开始... 偶然的机会,才得知安装Kali Linux,可以解决大部分的工具获取难题,还未安装的工具在此基础上进行安装即可。 Kal...
  • Kali Linux安全渗透教程第一章(内部资料) 下载地址://pan.baidu.com/s/1dDnEL4P Kali Linux安全渗透教程第二章(内部资料) 下载地址:://pan.baidu.com/s/1dDnEL4P Kali Linux安全渗透教程第九章(内部资料) ...
1 2 3 4 5 ... 20
收藏数 3,870
精华内容 1,548