一、kali基本配置
1.ctl shift 加号
ctl 减号
2.ifconfig eth0 xxx netmask xxx (暂时修改我们ip地址)
3.ifconfig eth0 down 禁用网卡
ifconfig eth0 up 开启网卡
4.ssh 加密(tcp22号端口)
telnet 未加密
5.去/etc/ssh/sshd_config文件
(1)PasswordAuthentication yes 允许密码验证
(2)PermitRootLogin yes 允许远程登录root(添加一行)
6.启动服务:
/etc/init.d/ssh start
或者 service ssh start
7.passwd
二、扫描工具
1.nmap -sP 193.168.0.1-254 (ping 1-254)
2.Mac地址前一半代表厂商。
3.zenmap是nmap的图形版(Python编写,可跨平台)
(1)比nmap更简单易用
(2)信息收集中最为强大的工具。
(3)intense scan强烈扫描 (常用扫描方式,扫描速度中等,内容较多)
三、kali攻击mac flood
1.交换机攻击macof地址flood
2.原理:发送大量随机的mac地址报文将交换机的mac地址缓存表充满,使交换机无法正常转发报文。
3.kali:macof
四、dos攻击 dhcp flood(deny of service)
1.拒绝服务攻击,发送大量mac地址随机的dhcp广播报文,将整个网络资源耗尽。
2.kali:yersinia -G
3.攻击:launch attack -> DHCP -> sending discover packet
4.停止攻击:list attacks -> stop
五、DOS攻击 TCP SYN flood
1.tcp协议三次握手:
(1)SYN(如果我们不断进行第一次握手,让服务器一直等待我们第三握手,来耗费服务器资源)
(2)SYNACK (其实就是拼资源)
(3)ACK
2.我们局域网发报文不限我们速,我们去外网经过云端会限我们速。
所以说一个人力量还是太小,拉帮结伙效果好。
3.kali: hping3 --flood -S --rand-source -p 9999 192.168.x.x
(攻击频率:每秒10万报文)
4.ctl+shift+t并排打开新窗口
wireshark抓包,看我们对外发的报文(伪装ip了)
5.DDOS分布式的拒绝服务攻击
(1)多台pc一起攻击服务器耗费服务器资源
(2)目前最难防御的攻击方式
(3)一台pc模拟数万台访问,耗费服务器带宽,小网站扛不住。
(4)实际上我们没那么多pc,所以我们用到我们的肉鸡,他们不知道被我们使用。
学神kali笔记:(b站篇)
一、kali开始前配置
1.apt源:/etc/apt/sources.list
2.更新
apt update(更新包信息)
apt up grade(更为安全)
apt dist-upgrade(稍有风险)
3.ssh
(1)配置sshd服务开机自动启动
update-rc.d ssh enable
4.买一个搬瓦工的vps服务器。(国外的我们不需要实名认证)
5.查看内核版本:uname -r
6.代理服务器
7.tor洋葱浏览器
http://torproject.org/
二、信息收集
1.nmap主动
2.黑客敢于折腾,一定要多折腾
3.将域名解析为ip:
(1)ping 域名
(2)nslookup 域名
(3) dig 域名 any (最为详细)
4.反向解析查域名:
dig -x IP(要求提供PTR服务,才行)(有时候查不出来)
(例114.114.114.114)
- 查DNS服务器bind版本信息:
(1)dig txt chaos VERSION.BIND @public1.114dns.com
(2)目的:通过版本信息来查找相关版本漏洞的利用方式。
6.查看注册信息:
1.whois 域名(也可以去阿里云或者站长之家查询)
2.天眼查,来查公司。
7.主域一般难拿,我们可以拿子域名
(1)Maltego工具挖掘子域。
(2)搜索引擎site:qq.com(黑客搜索法
8.我注册了一个Maltego账号。
我ce不能用
- shodan黑暗谷歌
1.外国网站都是建议*后使用
2.搜webcam,看摄像头
3.使用浏览器技巧:按鼠标滚轮打开新标签页,而不是在当前位置。
4.没有验证码意味我们可以暴力破解。 - 可以搜索网站所有的漏洞net:IP(不能有空格)
6.port:端口(看所有开80端口的网站)
7.注册了shodan账号,ylibba。
8.9200端口是和日志相关的东西。
9.3000端口
10.3306是mysql的端口
11.140.143.138.119:3000端口
12.物流管理的站好拿。
13.22端口,远程登录。
10.google搜索技巧(不能有空格)(谷歌黑客数据库网站里有大量搜索技巧及案例)
(1)inurl:admin_login.asp(搜索链接里面的)(找后台登录界面)
(2)intitle:index.of .bash_history(这个要去谷歌里用,百度不支持)
(index.of表示网站目录对我们开放)(.bash_history是我们筛选的文件,也可以换成其他敏感文件)
(3).bash_history是历史命令文件。
(4)my.cnf MySQL配置文件
(5)config_global.php mysql密码配置文件(discuz论坛)
(6)cache:xuegod.cn (一些被删除的页面,我们仍可以查看)
(7)kali filetype:torrent(查找kali的种子文件)
kali关键字 torrent种子文件(可填写任意扩展名)
(8)apache site:bbs.xuegod.cn()
只看某网站的Apache资料
(9)组合使用技巧
intext:user.sql intitle:index.of
包含user.sql用户数据库信息的页面
(10)s3 site:amazonaws.com filetype:xls password
s3 关键字,亚马逊的一种服务器类型
site:amazonaws.com 目标是亚马逊云平台
filetype:xls password 文件类型xls包含密码的文件
三、主动信息收集
1.OSI七层模型和TCP/IP四层或五层协议(TCP/IP实用,OSI应用)
2.重要命令
(1)ping 192.168.1.1 -c 1 发一个包就停。
(2)traceroute命令对路由跟踪。
3.arp协议(这边说的都是局域网)
(1)地址解析协议,把IP地址转换为对应MAC地址。
(2)底层通信都用Mac,三层以上用IP。
(3)arp欺骗
(4)arping 192.168.1.1 -c 1 -I 网卡名 如果出现两个Mac地址对应一个Ip地址就是有ARP攻击了。
(5)netdiscover主动/被动探测区域中存活的机器。
主动模式:netdiscover -i wlp3s0 -r 192.168.1.0/24 (容易被发现,我们可以用被动模式)
被动模式:等别人上机,我们可以收到设备的arp包。混杂模式。netdiscover -p 被动。
(6)用我那个shell脚本也行。
4.压力测试
(1)hping3对服务器进行dos攻击。
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn