1.1 DDos-атака
git clone https://github.com/Andysun06/ddos
cd ddos
python ddos-p2.py
Затем появится следующий интерфейс
Затем введите IP-адрес объекта атаки. В этом руководстве в качестве примера используется мой веб-сайт.
Откройте другое окно командной строки
ping + доменное имя
4. Параметры конфигурации
Нажмите Enter, и появится следующий интерфейс, указывающий, что атака прошла успешно.
ab -n Параметр 1 -c Параметр 2 веб-сайтадрес
Первый параметр — это количество пользователей, запрашивающих одновременно. Второй параметр — это общее количество отправок общего запроса. &Желающие могут узнать больше на Baidu. Параметр параметра 2 и адрес веб-сайта задаются здесь самостоятельно. 10001000http://bjvcrrn.nat.ipyingshe.com/bbs/ Например Появится следующий интерфейс, указывающий, что атака прошла успешно.
Разница между DDos и CC-атаками Трафик атаки 1CC небольшой, реальный IP Атаки на уровне приложений обычно являются целью атак. Протоколы, задействованные в веб-страницах, в основном HTTP. HTTPS потребляет ресурсы ЦП сервера, например, при запросе к базе данных, DDOS-атаки имеют большой трафик. Поддельные IP-адреса обычно представляют собой атаки на сетевом и транспортном уровнях. Объектом является IP, и используемый протокол в основном является IP;
Прежде всего, подмена ARP требует использования пакетов dsniff. arpspoof — это вспомогательный инструмент dsniff, поэтому нам нужно установить команду установки dsni, как показано ниже;
apt-get install dsniff -y
ifconfig
3. Обнюхать IP-устройство
Команда для анализа IP-адресов всех устройств в вашей WLAN выглядит следующим образом:
fping -g Локальный IP-адрес/24
Например мойIPда192.168.145.98&Заказдаfping -g 192.168.145.98/24
Другое мое устройство отображается прямо здесь192.168.145.26&даодинPCcentos 4. начать атаку
начать Проверьте меня, прежде чем атаковать 192.168.145.26 08;Скорость сети целевого хоста 09;
Результат в основном занимает около 50 мс
Введите командуначать атаку
arpspoof -i Имя вашей сетевой карты -t IP-адрес цели атаки Адрес шлюза цели атаки
Просмотр имени сетевой карты Как упоминалось выше, я использовал имя своей сетевой карты, например daeth0, для атаки на IP-адрес другого моего компьютера да192.168.145.26.
Поскольку я использую виртуальную машину, а шлюз моего ПК настроен как 192.168.145.2, я атакую команду Как показано ниже: 08; Вообще говоря, конфигурация шлюза — xxx.xxx.xxx.1, то есть последняя цифра IP меняется на 109.
arpspoof -i eth0 -t 192.168.145.26 192.168.145.2
Нажмите Enter, чтобы начать атака Появится следующая страница, указывающая, что атака успешна
Если вы хотите остановить атаку, просто нажмите Ctrl+Z, и атака прекратится.
Фишинговые веб-сайты — это распространенный метод, используемый хакерами для кражи целевых имен пользователей и учетных записей. Сегодня мы в основном представляем набор инструментов для создания фишинговых сайтов.
settoolkit — это инструмент социальной инженерии, установленный под Kali.
Ввод командной строки
setoolkit
атака социальной инженерии ускоренное тестирование сторонние модули Обновление программного обеспечения обновление Конфигурация Помогите123456
рыба Тип вилкикибератака веб-атака векторный стиль Создайте полезную нагрузку и прослушиватель Массовая почтовая атака Базовая атака Ардуино Атаки на точки беспроводного доступа Атака по QR-коду Атака Powershell Третий модуль реверса 12345678910
Java атака апплетом Браузерная атака Metasploit рыбалкарыбавеб-сайтатаковать Теги рыбалкарыбаатака веб-сайтjackingатаковать Различные атаки на веб-сайты Полноэкранная атака 1234567
веб-сайтшаблон клон сайта Используйте свой собственный веб-сайт123
Если вы выберете шаблон веб-сайта, по умолчанию будет несколько шаблонов интерфейса входа в систему.
Если вы хотите клонировать определенную страницу, выберите клонирование двух сайтов. Конечно, эта функция эффективна, но некоторые веб-сайты невозможно клонировать. Если вы не можете клонировать, выберите создание такого же веб-сайта для рыбалки самостоятельно. Здесь я подробно расскажу о методе клонирования сайта.
Шаблон страницы входа
После выбора 2 нам нужно ввести некоторую информацию;
Это IP-адрес, возвращаемый веб-сайтом после его клонирования. Обычно мы пишем IP-адрес виртуальной машины.
Это IP-адрес, возвращаемый веб-сайтом после его клонирования. Обычно мы пишем IP-адрес виртуальной машины.
Затем нам нужно ввести URL-адрес веб-сайта, который мы хотим клонировать.
После нажатия Enter отобразится следующая информация, указывающая на то, что клонирование завершено.
Мы установили учетную запись и пароль для администратора, нажали кнопку входа и обнаружили, что он перешел на настоящую страницу и не вернулся в интерфейс с неправильной информацией об учетной записи, а Kali также перехватила введенную нами информацию. и отобразить в терминале
Эта пробная версия с использованием страницы входа DVWA Выберите скорлупу арахиса в качестве инструмента проникновения во внутреннюю сеть
Итак, здесь нам нужно только указать IP-адрес и порт Kali (80), чтобы сопоставить его с внешней сетью.
Но как я уже говорил, протокол http стоит 6 юаней, но его можно использовать долго, лично я считаю, что это не дорого.
Хорошо, теперь давайте перейдем к последнему шагу и воспользуемся Custom Import и скорлупой арахиса для ловли рыбы.
Уведомление:Эта статья предназначена только для ознакомительных целей, и в ней строго запрещено делать что-либо противозаконное.
материал 1. ДВВА& Ссылка https://pan.baidu.com/s/1ketwjg_wm5DSvCFNb20K2A Код извлечения sljb
①. Откройте терминал и введите settoolkit. ②. Выберите 1 атаку социальной инженерии ③. выбирать2,веб-сайтатаковать ④,выбирать3,рыбалкарыбавеб-сайт ⑤,выбирать3,Импорт пользователей【по умолчанию,Просто нажмите Enter】 ⑥,выбирать导入的路径【/root/dvwa】 ⑦,выбирать2,Импортировать всю папку ⑧,Конфигурацияпроникновение в интранет ⑨,проходитьдоменное имядоступ,ПроверятьkaliРезультаты мониторинга
После выбора 3 пользователей для импорта появится следующая страница. Если это страница по умолчанию, просто нажмите Enter. Если это значение по умолчанию, просто нажмите Enter. Если вы выбираете доменное имя, вам необходимо преобразовать доменное имя в хост. По умолчанию мы нажимаем Enter напрямую.
Далее мы выбираем импорт всей папки.
3. Настройте службу проникновения в интранет.
4. Результаты испытаний
Введите URL-адрес для доступа к https://****.****.fun/
Если вы хотите внедрить фишинг в общедоступной сети, обратитесь к ⑥.
1. setoolkit 2. Введите 1 3. Введите 2 4. Введите 3 5. Введите 2 6. Введите каливиртуальную ip или i09 Kali, собранный вами; 7. Введите клонированный адрес веб-сайта 8. Получите доступ к клонированному адресу веб-сайта через IP-адрес Kali.