04 2021 档案
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.181 本次使用https://github.com/Tib3rius/Traceback进行自动化全方位扫描
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.165 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.165 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.147 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:应用层DOS Slowhttptest 低带宽应用慢速DOS攻击 擅长打击Apache,Tomcat 攻击方式: Slowloris, Slow HTTP POST 耗尽应用的并发连接池,类似http层的Syn Flood HTTP协议默认的情况下需要接收到全部的请求之后才会开始处理,如果客户端发送
阅读全文
摘要:DNS放大攻击 设置要使用的DNS服务器 nslookup set q=ns 223.5.5.5 可能的限制 根据RFC1035中定义的DNS消息格式以及所能支持的内容长度,UDP包传输大小被限制为512个字节,超出的部分会被截断或丢弃或者使用TCP协议重传(端口仍为53) https://www.
阅读全文
摘要:NTP放大攻击 原理:NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP服务器的不安全性能漏洞发起DDoS攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monl
阅读全文
摘要:SNMP放大攻击 相关Scapy构造数据包 定义IP包 >>> i=IP()>>> i.dst="192.168.180.134">>> i.display() ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= fra
阅读全文
摘要:hping3使用介绍 端口扫描 sudo hping3 -I eth1 -S 192.168.180.133 -p 80 SYN Flood 默认协议:tcp 默认端口:随机 默认源地址:攻击者本机IP地址 # 通过eth1,发送SYN报文到 192.168.180.133:80。伪造源地址为192
阅读全文
摘要:DoS分类 网络:1.基于大量的Flood耗尽目标网络的带宽资源例如:ICMP Flood,UDP Flood 协议:1.攻击协议漏洞发起的拒绝服务攻击例如:Syn Flood,Ping of Death,SSL 应用:针对应用软件和操作系统漏洞发起的拒绝服务攻击例如:CC Syn-Flood 伴随
阅读全文
摘要:正向端口转发(重定向流量) 1.netsh 2.iptables 3.socat 4.lcx 5.htran 6.ew 7.termite 8.portmap 9.rtcp 10.FPipe 11.portfwd 12.rinetd 13.powershell 14.ssh 15.passport
阅读全文
摘要:stunnel4 无需修改源代码的情况下将tcp流量封装在ssl通道,适用于本身不支持加密传输的的应用,支持openssl安全的特性 性能优越,跨平台 服务端配置 sudo openssl req -new -days 365 -nodes -x509 -out /etc/stunnel/stunn
阅读全文
摘要:sslh - 端口分配器 根据客户端第一个包检测协议类型,然后根据检测的结果将流量转发给不同的目标,支持HTTP,HTTPS,OPENVPN,TINC,XMPP和其他可以基于正则表达式判断的协议类型。 场景适用于防火墙允许443端口入站访问的流量环境 sslh的配置文件 kali@kali:~$ c
阅读全文
摘要:proxytunnel yum install squid -y 编辑配置文件 vim /etc/squid/squid.conf 将下面参数开头对应的deny改成allow,这样便如测试,实际环境不建议这么操作 http_port http_access acl 使用隧道 sudo proxytu
阅读全文
摘要:ptunnlePing tunnel ICMP隧道 常用的参数命令-p 指定服务器端IP地址-lp 侦听本地端口-da 访问目标的IP地址-dp 访问目标的端口-x 连接密码 使用很简单,启动代理设置个密码,启动这个命令需要root权限服务端执行下面的命令,启动后不侦听端口,进程起来了sudo pt
阅读全文
摘要:socat -- 被称为nc++,简单理解就是增强版的nc,双向数据流通道工具 连接端口:socat - tcp:10.0.1.85:80 或者 socat - tcp4:10.0.1.85:80 侦听端口:socat - tcp4-listen:2222 / socat -tcp -l :8833
阅读全文
摘要:ncat是nc的衍生版本,是附带在nmap软件包里面,下面是一些常见的ncat的用法 开启http代理 ncat -lvvv 8080 --proxy-type http --proxy-auth cntf:cntf 参数broker用作中介,类似理解成hub,场景就是一个客户端发送一个指令,连接到
阅读全文
摘要:首先要有自己的域名,配置好ns和a记录,具体如下 配置完成需要等会生效,我刚开始配置就立即测试,发现不成功,过来一会就成功了,验证测试成功的效果,可以在vps服务器上抓包 nslookup vps.afc6.cntcpdump -n -i eth0 udp dst port 53 确认没问题之后开始
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.147 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.148 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.137 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文