端口服务入侵方式21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门22ssh远程连接爆破/openssh漏洞23Telnet远程连接爆破/嗅探/弱口令25SMTP邮件服务邮件伪造53DNS域名解析系统域传送/劫持/缓存投毒/欺骗67/68dhcp服务劫持/欺骗110pop3爆破/嗅探139Samba服务爆破/未授权访问/远程命令执行143Imap协议爆破161SNMP协议爆破/搜集目标内网信息389Ldap目录访问协议注入/未授权访问/弱口令445smbms17-010/端口溢出512/513/514LinuxRexec服务爆破/Rlogin登陆873Rsync服务文件上传/未授权访问1080socket爆破1352Lotusdomino邮件服务爆破/信息泄漏1433mssql爆破/注入/SA弱口令1521oracle爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当2181zookeeper服务未授权访问2375dockerremoteapi未授权访问3306mysql爆破/注入3389Rdp远程桌面链接爆破/shift后门4848GlassFish控制台爆破/认证绕过5000sybase/DB2数据库爆破/注入/提权5432postgresql爆破/注入/缓冲区溢出5632pcanywhere服务抓密码/代码执行5900vnc爆破/认证绕过6379Redis数据库未授权访问/爆破7001/7002weblogicjava反序列化/控制台弱口令80/443http/httpsweb应用漏洞/心脏滴血8069zabbix服务远程命令执行/注入8161activemq弱口令/写文件8080/8089Jboss/Tomcat/Resin爆破/PUT文件上传/反序列化8083/8086influxDB未授权访问9000fastcgi远程命令执行9090Websphere控制台爆破/java反序列化/弱口令9200/9300elasticsearch远程代码执行11211memcached未授权访问27017/27018mongodb未授权访问/爆破21端口渗透剖析FTP通常用作对远程服务器进行管理,典型应用就是对web系统进行管理。一旦FTP密码泄露就直接威胁web系统安全,甚至黑客通过提权可以直接控制服务器。这里剖析渗透FTP服务器的几种方法。(1)基础爆破:ftp爆破工具很多,这里我推owasp的Bruter,hydra以及msf中的ftp爆破模块。(2)ftp匿名访问:用户名:anonymous密码:为空或者任意邮箱(3)后门vsftpd:version2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。(https://www.freebuf.com/column/143480.html)(4)嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关),使用Cain进行渗透。(5)ftp远程代码溢出。(https://blog.csdn.net/weixin_42214273/article/details/82892282)(6)ftp跳转攻击。(https://blog.csdn.net/mgxcool/article/details/48249473)22端口渗透剖析SSH是协议,通常使用OpenSSH软件实现协议应用。SSH为SecureShell的缩写,由IETF的网络工作小组(NetworkWorkingGroup)所制定;SSH为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。(1)弱口令,可使用工具hydra,msf中的ssh爆破模块。(2)防火墙SSH后门。(https://www.secpulse.com/archives/69093.html)(3)28退格OpenSSL(4)openssh用户枚举CVE-2018-15473。(https://www.anquanke.com/post/id/157607)23端口渗透剖析telnet是一种旧的远程管理方式,使用telnet工具登录系统过程中,网络上传输的用户和密码都是以明文方式传送的,黑客可使用嗅探技术截获到此类密码。(1)暴力破解技术是常用的技术,使用hydra,或者msf中telnet模块对其进行破解。(2)在linux系统中一般采用SSH进行远程访问,传输的敏感数据都是经过加密的。而对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在网络中进行传输。使用cain等嗅探工具可轻松截获远程登录密码。25/465端口渗透剖析smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件默认端口:25(smtp)、465(smtps)(1)爆破:弱口令(2)未授权访问53端口渗透剖析53端口是DNS域名服务器的通信端口,通常用于域名解析。也是网络中非常关键的服务器之一。这类服务器容易受到攻击。对于此端口的渗透,一般有三种方式。(1)使用DNS远程溢出漏洞直接对其主机进行溢出攻击,成功后可直接获得系统权限。(https://www.seebug.org/vuldb/ssvid-96718)(2)使用DNS欺骗攻击,可对DNS域名服务器进行欺骗,如果黑客再配合网页木马进行挂马攻击,无疑是一种杀伤力很强的攻击,黑客可不费吹灰之力就控制内网的大部分主机。这也是内网渗透惯用的技法之一。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc)(3)拒绝服务攻击,利用拒绝服务攻击可快速的导致目标服务器运行缓慢,甚至网络瘫痪。如果使用拒绝服务攻击其DNS服务器。将导致用该服务器进行域名解析的用户无法正常上网。(http://www.edu.cn/xxh/fei/zxz/201503/t20150305_1235269.shtml)(4)DNS劫持。(https://blog.csdn.net/qq_32447301/article/details/77542474)80端口渗透剖析80端口通常提供web服务。目前黑客对80端口的攻击典型是采用SQL注入的攻击方法,脚本渗透技术也是一项综合性极高的web渗透技术,同时脚本渗透技术对80端口也构成严重的威胁。(1)对于windows2000的IIS5.0版本,黑客使用远程溢出直接对远程主机进行溢出攻击,成功后直接获得系统权限。(2)对于windows2000中IIS5.0版本,黑客也尝试利用‘MicrosoftIISCGI’文件名错误解码漏洞攻击。使用X-SCAN可直接探测到IIS漏洞。(3)IIS写权限漏洞是由于IIS配置不当造成的安全问题,攻击者可向存在此类漏洞的服务器上传恶意代码,比如上传脚本木马扩大控制权限。(4)普通的http封包是没有经过加密就在网络中传输的,这样就可通过嗅探类工具截取到敏感的数据。如使用Cain工具完成此类渗透。(5)80端口的攻击,更多的是采用脚本渗透技术,利用web应用程序的漏洞进行渗透是目前很流行的攻击方式。(6)对于渗透只开放80端口的服务器来说,难度很大。利用端口复用工具可解决此类技术难题。(7)CC攻击效果不及DDOS效果明显,但是对于攻击一些小型web站点还是比较有用的。CC攻击可使目标站点运行缓慢,页面无法打开,有时还会爆出web程序的绝对路径。135端口渗透剖析135端口主要用于使用RPC协议并提供DCOM服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。同时这个端口也爆出过不少漏洞,最严重的就是缓冲区溢出漏洞,曾经疯狂一时的‘冲击波’病毒就是利用这个漏洞进行传播的。对于135端口的渗透,黑客的渗透方法为:(1)查找存在RPC溢出的主机,进行远程溢出攻击,直接获得系统权限。如用‘DSScan’扫描存在此漏洞的主机。对存在漏洞的主机可使用‘ms05011.exe’进行溢出,溢出成功后获得系统权限。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html)(2)扫描存在弱口令的135主机,利用RPC远程过程调用开启telnet服务并登录telnet执行系统命令。系统弱口令的扫描一般使用hydra。对于telnet服务的开启可使用工具kali链接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)139/445端口渗透剖析139端口是为‘NetBIOSSessionService’提供的,主要用于提供windows文件和打印机共享以及UNIX中的Samba服务。445端口也用于提供windows文件和打印机共享,在内网环境中使用的很广泛。这两个端口同样属于重点攻击对象,139/445端口曾出现过许多严重级别的漏洞。下面剖析渗透此类端口的基本思路。(1)对于开放139/445端口的主机,一般尝试利用溢出漏洞对远程主机进行溢出攻击,成功后直接获得系统权限。利用msf的ms-017永恒之蓝。(https://blog.csdn.net/qq_41880069/article/details/82908131)(2)对于攻击只开放445端口的主机,黑客一般使用工具‘MS06040’或‘MS08067’.可使用专用的445端口扫描器进行扫描。NS08067溢出工具对windows2003系统的溢出十分有效,工具基本使用参数在cmd下会有提示。(https://blog.csdn.net/god_7z1/article/details/6773652)(3)对于开放139/445端口的主机,黑客一般使用IPC$进行渗透。在没有使用特点的账户和密码进行空连接时,权限是最小的。获得系统特定账户和密码成为提升权限的关键了,比如获得administrator账户的口令。(https://blog.warhut.cn/dmbj/145.html)(4)对于开放139/445端口的主机,可利用共享获取敏感信息,这也是内网渗透中收集信息的基本途径。1433端口渗透剖析1433是SQLServer默认的端口,SQLServer服务使用两个端口:tcp-1433、UDP-1434.其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻击,而且攻击的方式层出不穷。最严重的莫过于远程溢出漏洞了,如由于SQL注射攻击的兴起,各类数据库时刻面临着安全威胁。利用SQL注射技术对数据库进行渗透是目前比较流行的攻击方式,此类技术属于脚本渗透技术。(1)对于开放1433端口的SQLServer2000的数据库服务器,黑客尝试使用远程溢出漏洞对主机进行溢出测试,成功后直接获得系统权限。(https://blog.csdn.net/gxj022/article/details/4593015)(2)暴力破解技术是一项经典的技术。一般破解的对象都是SA用户。通过字典破解的方式很快破解出SA的密码。(https://blog.csdn.net/kali_linux/article/details/50499576)(3)嗅探技术同样能嗅探到SQLServer的登录密码。(4)由于脚本程序编写的不严密,例如,程序员对参数过滤不严等,这都会造成严重的注射漏洞。通过SQL注射可间接性的对数据库服务器进行渗透,通过调用一些存储过程执行系统命令。可以使用SQL综合利用工具完成。1521端口渗透剖析1521是大型数据库Oracle的默认监听端口,估计新手还对此端口比较陌生,平时大家接触的比较多的是Access,MSSQL以及MYSQL这三种数据库。一般大型站点才会部署这种比较昂贵的数据库系统。对于渗透这种比较复杂的数据库系统,黑客的思路如下:(1)Oracle拥有非常多的默认用户名和密码,为了获得数据库系统的访问权限,破解数据库系统用户以及密码是黑客必须攻破的一道安全防线。(2)SQL注射同样对Oracle十分有效,通过注射可获得数据库的敏感信息,包括管理员密码等。(3)在注入点直接创建java,执行系统命令。(4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html2049端口渗透剖析NFS(NetworkFileSystem)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。未授权访问。(https://www.freebuf.com/articles/network/159468.html)(http://www.secist.com/archives/6192.htm)3306端口渗透剖析3306是MYSQL数据库默认的监听端口,通常部署在中型web系统中。在国内LAMP的配置是非常流行的,对于php+mysql构架的攻击也是属于比较热门的话题。mysql数据库允许用户使用自定义函数功能,这使得黑客可编写恶意的自定义函数对服务器进行渗透,最后取得服务器最高权限。对于3306端口的渗透,黑客的方法如下:(1)由于管理者安全意识淡薄,通常管理密码设置过于简单,甚至为空口令。使用破解软件很容易破解此类密码,利用破解的密码登录远程mysql数据库,上传构造的恶意UDF自定义函数代码进行注册,通过调用注册的恶意函数执行系统命令。或者向web目录导出恶意的脚本程序,以控制整个web系统。(2)功能强大的‘cain’同样支持对3306端口的嗅探,同时嗅探也是渗透思路的一种。(3)SQL注入同样对mysql数据库威胁巨大,不仅可以获取数据库的敏感信息,还可使用load_file()函数读取系统的敏感配置文件或者从web数据库链接文件中获得root口令等,导出恶意代码到指定路径等。3389端口渗透剖析3389是windows远程桌面服务默认监听的端口,管理员通过远程桌面对服务器进行维护,这给管理工作带来的极大的方便。通常此端口也是黑客们较为感兴趣的端口之一,利用它可对远程服务器进行控制,而且不需要另外安装额外的软件,实现方法比较简单。当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的。使用‘输入法漏洞’进行渗透。(1)对于windows2000的旧系统版本,使用‘输入法漏洞’进行渗透。(2)cain是一款超级的渗透工具,同样支持对3389端口的嗅探。(3)Shift粘滞键后门:5次shift后门(4)社会工程学通常是最可怕的攻击技术,如果管理者的一切习惯和规律被黑客摸透的话,那么他管理的网络系统会因为他的弱点被渗透。(5)爆破3389端口。这里还是推荐使用hydra爆破工具。(6)ms12_020死亡蓝屏攻击。(https://www.cnblogs.com/R-Hacker/p/9178066.html)(7)https://www.cnblogs.com/backlion/p/9429738.html4899端口渗透剖析4899端口是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子。radmini目前支持TCP/IP协议,应用十分广泛,在很多服务器上都会看到该款软件的影子。对于此软件的渗透,思路如下:(1)radmini同样存在不少弱口令的主机,通过专用扫描器可探测到此类存在漏洞的主机。(2)radmini远控的连接密码和端口都是写入到注册表系统中的,通过使用webshell注册表读取功能可读取radmini在注册表的各项键值内容,从而破解加密的密码散列。5432端口渗透剖析PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。(1)爆破:弱口令:postgrespostgres(2)缓冲区溢出:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html)(3)远程代码执行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)5631端口渗透剖析5631端口是著名远程控制软件pcanywhere的默认监听端口,同时也是世界领先的远程控制软件。利用此软件,用户可以有效管理计算机并快速解决技术支持问题。由于软件的设计缺陷,使得黑客可随意下载保存连接密码的*.cif文件,通过专用破解软件进行破解。这些操作都必须在拥有一定权限下才可完成,至少通过脚本渗透获得一个webshell。通常这些操作在黑客界被称为pcanywhere提权技术。PcAnyWhere提权。(https://blog.csdn.net/Fly_hps/article/details/80377199)5900端口渗透剖析5900端口是优秀远程控制软件VNC的默认监听端口,此软件由著名的AT&T的欧洲研究实验室开发的。VNC是在基于unix和linux操作系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能可以和windows和MAC中的任何一款控制软件媲美。对于该端口的渗透,思路如下:(1)VNC软件存在密码验证绕过漏洞,此高危漏洞可以使得恶意攻击者不需要密码就可以登录到一个远程系统。(2)cain同样支持对VNC的嗅探,同时支持端口修改。(3)VNC的配置信息同样被写入注册表系统中,其中包括连接的密码和端口。利用webshell的注册表读取功能进行读取加密算法,然后破解。(4)VNC拒绝服务攻击(CVE-2015-5239)。(http://blogs.360.cn/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html)(5)VNC权限提升(CVE-2013-6886)。6379端口渗透剖析Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。(1)爆破:弱口令(2)未授权访问+配合sshkey提权。(http://www.alloyteam.com/2017/07/12910/)7001/7002端口渗透剖析7001/7002通常是weblogic中间件端口(1)弱口令、爆破,弱密码一般为weblogic/Oracle@123orweblogic(2)管理后台部署war后门(3)SSRF(4)反序列化漏洞(5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html8080端口渗透剖析8080端口通常是apache_Tomcat服务器默认监听端口,apache是世界使用排名第一的web服务器。国内很多大型系统都是使用apache服务器,对于这种大型服务器的渗透,主要有以下方法:(1)Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html)(2)Tomcat任意文件上传。(http://liehu.tass.com.cn/archives/836)(3)Tomcat远程代码执行&信息泄露。(https://paper.seebug.org/399/)(4)Jboss远程代码执行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)(5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)(6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)27017端口渗透剖析MongoDB,NoSQL数据库;攻击方法与其他数据库类似(1)爆破:弱口令(2)未授权访问;(http://www.cnblogs.com/LittleHann/p/6252421.html)(3)http://www.tiejiang.org/19157.htm
Mac和Windows用户直接打开树莓派SD卡文件夹,Linux用户打开SD卡所呈现的两个分区中叫boot且内存极小的主分区(非树莓派文件系统分区)在根目录放置一个文件名为ssh的文件,无后缀名,内容有没有都无所谓。Windows用户怎么操作可以自己百度下。在根目录放置一个文件名为wpa_supplicant.conf的文件,内容如下:country=GBctrl_interface=DIR=/var/run/wpa_supplicantGROUP=netdevupdate_config=1network={ssid="你的Wifi名称,注意大小写"psk="你的Wifi密码"}把SD卡插回树莓派,开机。
1.获取下载地址官网下载下载https://www.torproject.org/projects/torbrowser.html发邮件获取下载地址发任意内容到gettor+en@torproject.org可得到邮件实测126邮箱无法收到邮件!gmail可以Hi!ThisistheGetTorrobot.IamheretohelpyoudownloadthelatestversionofTorBrowser.Pleasereplytothismessagewithoneoftheoptionsbelow:androidwindowslinuxosxmirrorsIwillthensendyouthedownloadinstructions.Ifyouareunsure,justsendablankreplytothismessage.回复邮件,内容:androidwindowslinuxosxmirrors很快就会收到带有附件的邮件,内容中也有Dropbox/github/googledriver的地址。2.获取网桥访问https://bridges.torproject.org/bridges?transport=obfs2获取obfs2网桥访问https://bridges.torproject.org/bridges?transport=obfs3获取obfs3网桥访问https://bridges.torproject.org/bridges?transport=obfs4获取obfs4网桥[推荐]访问https://bridges.torproject.org/bridges?transport=scramblesuit获取scramblesuit网桥也可以通过邮件获取网桥:给bridges@bridges.torproject.org发邮件如标题和正文都写gettransportobfs4可获取obfs4网桥3.筛选高速网桥(可跳过)获取网桥后根据以下地址测试速度,把速度高的网桥都配置到tor中https://atlas.torproject.org/#search/网桥的fingerprint(40位字母数字组合)如https://atlas.torproject.org/#search/8ABB0F5D91E83C04BE557E2925EACE20733005194.添加网桥“Tor网络设置”对话框出现时,点击“配置”,根据向导操作,看到:网络提供商(ISP)或其他人是否对Tor网络连接进行审查或封锁?“是”-“下一步”-将网桥地址行通过复制粘贴的方式输入到文本输入框-“连接”是否使用本地代理?国内用户一般选“是”。如果使用的是可用的shadowsocks代理,在tor浏览器里配置代理sock5127.0.0.11080访问https://check.torproject.org/?lang=zh_CN可以检测是否成功启用了Tor!
本帖最后由夏普755A于2017-12-1621:39编辑2017.12.16更新最新版kodi/XMBC中文插件库安装教程供夏普智能电视用户测试操作进入中文界面,进入system选择skin,把fonts设置为arialbased,这步很键,不改fonts的话会导致中文字符无法显示。不多说步骤如下图系统语言设置好后,接下来就是安装插件了,进入系统设设置1.添加插件源:kodi-系统-文件管理-添加源-浏览-添加网络位置-协议选择web服务器目录(HTTP),服务器地址输入115.28.210.133,远程路径输入kodi>确定不多说如图2.从源中安装插件库kodi-系统-设置-插件-从zip安装-选择http://115.28.210.133/kodi]http://115.28.210.133/kodi-安装所有的文件注:如果这里可能会看到Forsecurity的提示界面,选择进入设置,开启允许安装unknonsources源的东西。不多说步骤如图3安装中文视频插件:kodi-系统设置-插件-从库安装-Chinese这个库-视频插件-安装需要的视频网站的插件。不多说步骤如图转自http://www.tvapk.net/thread-2052404-1-1.html
前言在上集我们已经知道了DDOS流量的获取方式,并且总结出每种流量的获取方式。原理说的差不多了,所以这篇文章将围绕技术角度攥写。在最后部分我将会发放辛辛苦苦收集的各种DDOS攻击脚本和各类在线DDOS平台的源代码。如果没看过上集的请参考该链接:走近科学:揭秘在线DDoS攻击平台(上)。流量控制当我们获取到足够流量的时候就需要对流量进行管理和分配。DDOS流量的管理可以分为以下三大类,分别是单一DDOS脚本控制,单个API接口控制多个DDOS脚本和单个CMS或者API控制多个API接口。单一DDOS脚本控制这类流量控制是最简单的,属于一个拒绝服务攻击(DOS),还不能称之为分布式拒绝服务攻击(DDOS)。黑客通过源代码编译好一个脚本后直接对目标站点进行攻击。这种控制方式主要运营在压力测试模拟阶段上,并不会用作真正的DDOS攻击。因为流量过小,攻击方式过于单一。单个API接口控制多个DDOS脚本这时安全研究人员为了使攻击复杂化,也为了方便流量的管理。这个时候会编译一个API接口来统一管理全部的DDOS流量。单个CMS或者API控制多个API接口在DDOS攻击里面,我们需要用到众多的服务器,那么单个API已经不能满足我们的需求了。这时每个服务器都会有一个自己的API接口,于是我们又会再去重新编写一个API接口来管理全部服务器的API接口。在攻击目标站点的时候,只需要一个命令,全部的服务器都会对目标站点展开各种各样的DDOS攻击。流量控制流程图DDOS脚本介绍在上一篇我已经说过DDOS攻击分为Layer4和Layer7两个大类,并且每个Layer都有很多种攻击方式,今天我们就来说一下怎么使用这些DDOS攻击脚本。编译脚本文件我所提供和收集的DDOS脚本文件全部都是由C++所编写,所以在Linux上用gcc来对脚本进行编译。使用以下命令对源代码进行编译gcc脚本名称.c-o脚本名称-lpthread或者gcc脚本名称.c-lpthread-lpcap-o脚本名称编译完成后需要对该脚本赋予足够的权限chmod755脚本名称对脚本编译及赋予权限使用DDOS脚本我先拿一个ACKDDOS脚本举个例子。我们可以看到这个攻击脚本需要的主要是以下几个命令参数。,/脚本名称<攻击线程><是否限制流量(如果不限输入-1)><攻击时间>ACKDDOS命令那么我们来尝试一下对局域网内IP进行DDOS攻击。可以看到目标IP已经无法ping通了。使用ACKDDOS攻击某主机AMP列表扫描但是有时候我们会看到AMPDDOS攻击需要添加一个AMP列表,如下图红色方框所示。这个AMP列表到底是什么?又是怎么得到到?DNS反射攻击(需要AMP文件)这里我需要详细解释一下。AMP的全称是Amplification,中文意思就是放大。比如大家熟悉的DNS反射型攻击就是一个标准的AMPDDOS攻击。其原理是A服务器发送大量的数据包给大量的DNS服务器,但是数据包是篡改过的。黑客会把发送过去的数据包里A服务器的IP地址更改成B服务器的IP地址。DNS服务器会以为是B服务器发送的数据包,于是就会把返回的数据包发送给B服务器。DNS放大攻击的好处是可以用一台主机达到N台主机的攻击效果。大家可以参考以下图片来理解。DNSAMPDDOS攻击而我们所需要的AMP列表就是全球所有的DNS服务器IP地址或者是可以做数据包跳转的IP地址。在我提供的源代码里面也有AMP资源扫描脚本文件的源代码,编译方式同上。资源扫描器代码我们先看看扫描一个DNS资源需要什么命令参数。./AMP扫描脚本名称<开始IP><结束IP><输出文件位置><线程><多少毫秒开始延时一次>DNS扫描器指令一般情况下,我们会把1.1.1.1作为开头IP地址,然后把255.255.255.255作为末端IP地址,这样就可以扫描到全球的DNS服务器的IP地址了。DNS反射攻击只是AMPDDOS攻击的其中一种,还有很多AMPDDOS攻击方式,比如MySQLAMPDDOS攻击,NTPAMPDDOS攻击等。以1GB的上行宽带速度来看,一般需要3-5个小时才能扫描完成。AMP列表自动化更新理念一个AMP列表的制作就需要数个小时,那么多AMP列表的制作需要的时间就更久了。这里想了一个方式能够让大家快速的得到这些AMP列表。这里大家先别激动,这个只是一个想法,还并没有人去执行。首先是是一个人或者团队专门来负责对AMP列表的更新和维护,扫描到的列表生成txt文本文件后存放在WEB服务器上。随后这个人或者团队可以免费或者付费对大家开放列表的下载地址。如果有人的AMP列表需要更新,在服务上写一个sh可执行文件,内容为#!/bin/bashrm-I老的AMP列表1.txtrm-I老的AMP列表2.txt…………省略…………wgethttp://AMP列表存放的域名/新的AMP列表1.txtwgethttp://AMP列表存放的域名/新的AMP列表2.txt…………省略…………然后直接运行这个可执行程序,那么整个AMP列表的内容就会随之更新了。目前全球没一个人在做这件事,有兴趣(金钱和技术)的人可以考虑做做看。常用DDOS攻击方式因为DDOS攻击的方式太多了,我无法把每个攻击的方式和原理都详细的讲解一遍。如果每种攻击方式都详细讲一遍,差不多可以出一本书了。但是大家可以参考下面这个表格去网上搜索相关的资料和脚本代码。攻击名称攻击层数目标种类命令填写格式GETLayer7网站,服务器IP等填写网站链接:http://xxxx.comHEADLayer7网站,服务器IP等填写网站链接:http://xxxx.comPOSTLayer7网站,服务器IP等填写网站链接:http://xxxx.comJSBYPASSLayer7网站,服务器IP等填写网站链接:http://xxxx.comJOOMLALayer7网站,服务器IP等填写网站链接:http://xxxx.comXMLRPCLayer7网站,服务器IP等填写网站链接:http://xxxx.comSNMPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1SSDPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1DNSLayer4个人主机,服务器IP等填写IP地址:192.168.0.1CHARGENLayer4个人主机,服务器IP等填写IP地址:192.168.0.1NTPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TS3Layer4个人主机,服务器IP等填写IP地址:192.168.0.1SSYNLayer4个人主机,服务器IP等填写IP地址:192.168.0.1DOMINATELayer4个人主机,服务器IP等填写IP地址:192.168.0.1ACKLayer4个人主机,服务器IP等填写IP地址:192.168.0.1NGSSYNLayer4个人主机,服务器IP等填写IP地址:192.168.0.1OVXLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPACKLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPSYNLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPRSTLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPURGLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPPUSHLayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPECELayer4个人主机,服务器IP等填写IP地址:192.168.0.1TCPCWRLayer4个人主机,服务器IP等填写IP地址:192.168.0.1ICMPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1MUDPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1VSELayer4个人主机,服务器IP等填写IP地址:192.168.0.1ATCPLayer4个人主机,服务器IP等填写IP地址:192.168.0.1DDOSAPI搭建API搭建准备你使用一两个DDOS脚本还好,但是如果你要使用几十个DDOS脚本呢?一个一个的执行吗?所以我们还需要搭建一个API来对这些脚本文件进行调用。API编写最简便的还是PHP,所以我们还需要在服务器上搭建相关的环境。这些命令只适用于CentOS,其它版本的Linux系统请自行Google。输入以下命令进行安装1.yum-yupdate2.yuminstallgcclibcaplibpcaplibpcap-develscreenphpdstatcmakegmpgmp-develgengetoptbyaccflexgitjson-czmapiptrafnano(或者直接输入yumgroupinstall"DevelopmentTools")3.yumgroupinstall"DevelopmentTools"4.yuminstallgccphp-develphp-pearlibssh2libssh2-devel5.peclinstall-fssh26.touch/etc/php.d/ssh2.ini7.echoextension=ssh2.so>/etc/php.d/ssh2.ini8.Servicehttpdrestart就这么简单,环境已经搭建完成。然后你需要把API文件,DDOS脚本和AMP列表文件文件放入到你的WEB目录内。环境创建完毕后默认的WEB目录在/var/www/htmlAPI文件编辑这时你需要对你的API文件进行编辑。我们先来看看这个API文件哪里需要改的。如下图所示,在代码第六行那里有个红方框,在红方框内设置一个你自己的KeyCode。KeyCode设置在11行那里我们需要输入服务器的IP地址,SSH的账号和密码。服务器SSHIP地址,账号和密码从43行到63行是调用脚本文件的。在==后面填写的是DDOS攻击名称,./后面跟着的是脚本的路径和文件名称,然后每个$后面的变量值都是要填写的指令,如果没有动态变量那么直接填写相关命令,比如AMP列表文件名称。如果你的DDOS脚本文件或者AMP列表文件在其它文件夹,那么请确保对API内的DDOS脚本文件路径进行更改,并且确定这个API文件有权限访问你的脚本文件所在目录。调用DDOS攻击脚本文件然后就是使用这个API文件了,根据源代码的里面的各种变量和常量值,我们可以这么构建。http://服务IP地址/api.php?key=自己设置的KeyCode&host=目标地址&time=攻击时间&port=端口&method=攻击方式举例:http://192.168.1.2/api.php?key=keycode&host=192.168.1.3&time=50&port=80&method=DNSAPI调用文件核查搭建完API后我们需要核实一下是否成功的对脚本进行调用。这里很简单,直接用HTOP查看整个服务器的进程就行。输入以下命令开启htop服务。htop下面这张图是未执行API前的运行程序未执行API前下面这张图是执行API后的运行程序,可以发现多了几个DDOS攻击脚本运行在后台。执行API后在线DDOS演练系统搭建在线DDOS平台的搭建也没多复杂,我已经提供给大家足够的在线DDOSCMS源码,并且都附上了数据库结构。这些在线DDOS平台都是采用PHP编写,数据库都是MySQL。每个CMS都有特定的文件来填写DDOSAPI,在填写API的文件里面可以填写多个API,之后要发送攻击命令的时候只需要调用一个API接口,这个API接口又会调用你输入的API接口,然后你输入的API接口又会调用全部的DDOS攻击脚本文件,非常的方便。这个地方需要普及的知识太多了,但是凡是搭建过WEB服务器的人都很清楚这些流程,我就不专门去讲了,大家自己研究一下。某在线DDOS平台API插入界面尾声与感想我通过各种PY交易获得了大量的在线DDOS平台的源码和DDOS脚本的源代码,为了这个专题也花了不少的精力和少许的金钱,但是能够免费的为国内的安全研究人员提供一个在线DDOS平台的研究我是非常高兴的。但是我为什么不提供像低轨道粒子炮,HUCDDOS这种工具?得了吧,那种东西不配叫做DDOS(分布式拒绝服务)攻击,称其量只能算作DOS(拒绝服务)攻击,拿来打苍蝇都打不死。与其提供给你们一把AK47,不如直接给你们制造核弹头的原材料。笔者曾在美国生活,美国在线DDOS平台处于一个法律的灰色地带,你既不能说它非法,也不能完全说它合法,因为DDOS和大流量的攻击演练并没有太清晰的界限。我在美国那段时期有幸和一个在线DDOS平台的站长聊过几次,他说他们的主要收入都是来自中国,他甚至想专门弄一个中文版本的在线DDOS平台,只可惜他不会中文,而且又担心被GFW拦截。在中国开DDOS在线平台只有授权检测证明我才能购买这个服务,而客户群体普遍都是厂商,针对个人用户的反而很少。于此同时就造成DDOS演练在国内变成了供不应求的局面,要做压力测试厂商有时只能被迫去购买国外的流量。在这种情况下,压力测试服务只能成为安全厂商的一个附加服务。据笔者了解,国内诸如阿里巴巴、腾讯、淘宝都有专门的DDOS演练平台,可以自动化的演练此类攻击,因而这些企业对于DDOS的防御能力是相对较强的。可是其他国内的互联网厂商做过正规压力测试服务的非常少,基本上只要三个G的上行流量可以打死国内一大堆网站,并且不管这些厂商用什么服务器。DDOS攻击是最难防御的,也是威胁程度很高的。但是值得庆幸的是国内还有个GFW对这些DDOS流量进行拦截。在2016年二月,爱尔兰就遭受到大规模的DDOS攻击,整个国家的网络差点瘫痪。那么中国企业能够应对这种压力吗?国内厂商和政府的服务器是否做好了抗DDOS的准备?*文章原创作者:ArthurKiller,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
*本文原创作者:ArthurKiller注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。简介DDOS攻击也叫做分布式拒绝服务攻击,其英文全称为DistributedDenialofServiceattack。DDOS攻击的主要目的是使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用。用在好处可以为厂商及政府的服务器做合法的压力测试,用在坏处则可以对厂商进行敲诈勒索。本文主要讲解在线DDOS那么以下两点,流量获取方式和DDOS分成方式。获取流量DDOS攻击最需要的就是流量,而流量又分为上行流量(Outlet)和下行流量(Inlet)。上行流量关系到向外发送数据包的速度和大小,而下行流量则是和接收数据包的速度和大小有关,在DDOS攻击里面主要用到的是上行行流量。那么黑客们是怎么获取到DDOS攻击的流量呢?我总结了一下,黑客获取流量的方式主要基于以下六点。1.肉鸡集群最常见的DDOS攻击流量主要是采用肉鸡所获得。黑客利用后门程序配合各种各样的安全漏洞获得个人计算机和web服务器的控制权限,随后由C&C服务器所控制。而黑客主要是连接C&C服务器对肉鸡集群下达命令。这种流量产生的攻击也叫做肉鸡集群DDOS攻击(BotNetDDOSAttack)。肉鸡集群虽然有资源丰富和流量大这么两个优点,但是个人需要承担相关法律责任,并且技术要求很高。常见肉鸡控制图2.租用VPSVPS的好处是价格便宜,流量稳定,也不用担心法律问题,但是使用VPS的流量有个缺陷,就是大部分服务器厂商都禁止客户采用VPS服务器用作于DDOS攻击。因为一旦一个VPS长时间占用过多的流量,那么可能会影响到其它VPS的网络速度。如果客户违反其相关规定,VPS可能会被禁止使用,并且无法退款。VPS价格和流量大小3.租用专属服务器(DedicatedServer)大部分服务器厂商都不会去管你采用专属服务器做什么。专属服务器有自己的宽带和独立IP,所以不管你怎么操作都不会影响到机房其它服务器的网络。虽然专属服务器流量大也稳定,但是它有个缺点就是价格十分昂贵。Godaddy上专属服务器的价格4.黑市购买流量有些黑客因为不懂DDOS脚本的代码,也不知道怎么搭建,于是会去网上购买别人搭建好的API或者购买压力测试厂商的服务。在全球比较大的暗网平台一般都会出售DDOS服务,DDOSAPI接口,僵尸网络等。但是暗网上买鱼龙混杂,除了小心骗子以外,这些流量都十分的昂贵,并且有很多的不确定因素,比如流量太小,支持的攻击方式太少等。暗网上出售的僵尸网络暗网上的DDOSAPI搭建服务5.通过论坛等社交平台上购买也有些黑客会在一些英文黑客论坛上出售DDOS资源或者在YouTube上打广告。YouTube上的广告直接用搜索引擎搜索就行,但是论坛里的DDOSAPI购买还是得去hackforums或者leakforums之类的黑客论坛上发帖询问。这种方式购买到的流量有些是他们自己用VPS或者专属服务器搭建的,有些是用自己的肉鸡集群搭建的。虽然方便快捷,但是依然存在着这么两个问题,一个是价格高,第二个是骗子十分的多。YouTube上的广告6.向在线DDOS平台上购买API还有第三种是向在线小型DDOS平台购买。有些小型的DDOS平台也会出租他们自己的DDOSAPI资源。除了VPS和专属服务器外,但是不管你采用哪种方法购买,都需要注意一点,就是这些商家只接受比特币交易,同时注意别被骗了。在国外有很多的在线DDOS攻击平台,几个大型的在线DDOS平台都宣传自己采用专属主机作为DDOS流量,而且合理合法。不过这些DDOS攻击平台普遍都十分欢迎用户采用比特币付款,甚至有些在线压力平台会给予比特币付款用户一些折扣。一般情况下,普通货币兑换成比特币是需要交一些手续费的,比如Circle,火币网之类的,而且从黑客手中购买肉鸡集群也只能采取比特币付款的方式进行支付。所以不排除考虑,国外这些在线压力测试平台可能也会去购买一些灰色流量。下面给大家推荐国外几个大型的在线压力测试平台。https://vdos-s.comhttp://booterbox.comhttps://booter.orghttps://youboot.nethttp://networkstresser.com/https://booter.xyz/某在线DDOS平台上的价格7.流量获取总结基于以上六个获取流量的方式,我做了一个表格可以更加方便的让大家进行对比每种方式的优点和缺点。流量获取方式在线DDOS平台购买APIVPS专属服务器黑市购买社交平台购买肉鸡集群价格高低高中等中等无法律风险中等低低中等中等高交易风险低高低中等高无流量稳定性不确定稳定稳定不确定不确定低IP资源数量不确定低低不确定不确定高技术要求低中中低低高交易货币要求比特币普通货币普通货币比特币比特币,普通货币等无DDOS攻击分层目前的DDOS攻击主要分为两个大类,分别为Layer4和Layer7,也叫做第四层攻击和第七层攻击。这个所谓的层是由OSI(OpenSystemInterconnection)模型进行分类的,也叫做开放式系统互联模型。这七个层分别是应用层(applicationlayer)表示层(presentationlayer)会话层(sessionlayer)传输层(transportlayer)网络层(networklayer)数据链路层(datalinklayer)物理层(physicallayer)OSI模型每个攻击方式所需要用到的层数代表它的攻击分类。比如SNMPDDOS攻击只会用到第4个层,这种攻击就属于layer4DDOS攻击。而JSBYPASSDDOS攻击会用到第7个层,那么这类攻击属于layer7DDOS攻击。每一层攻击都有它特有的攻击对象,那么我们先看看这layer7和layer4DDOS攻击的不同。Layer4DDOS攻击主要是发生在传输层,而传输层的功能主要是一些网络协议,所以像TCP/ACK攻击,DNS反射型攻击之类的都是在Layer4这一层。因为它是属于协议类型攻击,那么就会需要大量的资源(IP和流量),所以这一层攻击也常在僵尸网络DDOS攻击里面出现,而这类攻击的攻击对象主要是个人电脑,web服务器等网络设备。Layer7DDOS攻击主要是发生在应用层,比如某一个错误的指令导致系统死机或者下线。像JOOMLA攻击,GET攻击之类的就属于Layer7攻击。这里有个误区,大部分人认为Layer7攻击只可以发生在web服务器上,其实不然,它也可以用作在个人手机,电脑上等。TelegramDDOS漏洞总结第一集主要是讲解一些原理和普及相关知识。在下面一集我会提供相关源代码,利用方式以及常见DDOS攻击原理讲解等。*文章作者:ArthurKiller,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)