- 博客(4)
- 收藏
- 关注
原创 网络攻防msf实验
使用永恒之蓝模块(永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。开始使用入侵模块进行入侵。
2022-10-20 16:41:44
1084
1
原创 拒绝服务攻击实验
SYN泛洪利用的是TCP协议的三步握手机制,攻击者利用伪造的IP地址向目标系统发出TCP连接请求,目标系统发出的响应报文得不到被伪造IP地址的响应,从而无法完成TCP的三步握手,此时目标系统将一直等待最后一次握手消息的到来直到超时,即半开连接。如果攻击者在较短的时间内发送大量伪造的IP地址的TCP连接请求,则目标系统将存在大量的半开连接,占用目标系统的资源,如果半开连接的数量超过了目标系统的上限,目标系统资源耗尽,从而达到拒绝服务的目的。kali(192.168.157.2)(攻击机)
2022-10-20 16:36:13
2671
原创 TCP会话劫持攻击实验
这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。此时在攻击机kali输入的任何数据都会发送到被劫持的tcp连接中,攻击机成功接管会话,输入命令,服务器和攻击机正常通信。
2022-10-20 16:31:20
4443
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人