第166天:应急响应-拒绝服务钓鱼指南DDOS压力测试邮件反制分析应用日志

案例一:内网应急-日志分析-爆破&横向&数据库

数据库

这里不同数据库日志不一样,我用mysql分析

首先MySQL数据库需要支持远程连接

GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY '123.com' WITH GRANT OPTION;

其次开启日志

-- 查看general log是否开启
SHOW VARIABLES LIKE 'general_log';
 
-- 开启general log
SET GLOBAL general_log = 'ON';
 
-- 设置general log的输出类型,可以是FILE或TABLE
SET GLOBAL log_output = 'FILE';
 
-- 设置general log的文件路径,如果输出类型是FILE
SET GLOBAL general_log_file = '/path/to/your/logfile.log';

 利用hydra进行一次爆破

hydra -L username.txt -P password.txt mysql://192.168.172.139:3306

查看日志,发现在同一时刻有大量登录失败的数据包,quit代表登录成功,并且退出了,证明爆破出了密码

下面是复制的别人sqlserver的图片

可以看到同一时刻3.31在进行爆破,失败多次后突然成功

爆破

 爆破rdp3389

查看windows日志

同一时刻大量失败,并且显示登录就证明他在爆破

爆破的用户名以及ip

横向

随便在域内采用一种横向

查看日志,显示win2008采用ntlm方式登录验证

案例二:红队APT-钓鱼邮件-内容&发信人&附件

现在大部分企业感觉都做得比较安全,之前文章中复现代发,转发都无法复现,当然跟我比较菜的原因分不开

第151天:红队APT-钓鱼篇&邮件钓鱼&SPF绕过&自建邮件系统&Swaks&Gophish-CSDN博客

当文件当中出现附件为exe格式的时候千万不要随便点,拿不准的时候可以直接,上传到沙箱系统进行检测

这个是我之前做的比较像的钓鱼邮件

点击显示邮件原文可以查看原文进行分析

在received当中可以查看到发件人的ip地址,这里我的这个格式因为我是ipv6地址

正常邮件里面ip显示

X-Mailer是信件原文中信件头(Header)的其中一项,主要用于表示信件是从哪个客户端或软件发送出来的。它是电子邮件头中的一个重要字段,提供了关于邮件发送者的邮件客户端或邮件发送软件的信息。

查到gophish直接去百度搜索,就可以看到

再来看一个正常的

案例三:  拒绝攻击-DDOS&CC-代理&防火墙防御

只做技术研究,遵守相关法律法规

cc攻击

cc攻击是dos攻击的一种,主要针对网站进行攻击

这里我利用kali的ab命令

假设我们要对http://example.com/进行压力测试,并发数为100,请求总数为1000,可以使用以下命令:

ab -n 1000 -c 100 http://example.com/

这条命令会模拟100个并发用户,向http://example.com/发送总共1000个请求。

这里利用命令进行攻击

cpu会拉满 内存也会拉满

但是可能是工具的原因,也可能是流量不够大,网站还可以访问,正常ddos可能会引入一大批肉鸡,同时对他进行攻击
使用cc防火墙,正常没有数据包

攻击以后能够看到有一些数据包在流动

 ddos

利用kali自带工具hping3实现ddos

hping3 -S 目标 IP 地址 -a 源 IP 地址(可以不是自己的ip) -p 22 --flood

hping3 -S 192.168.172.151 -a 10.10.10.1 -p 22 --flood

利用wireshark抓包都卡住了

cpu直接爆满

等待缓存下来后,查看数据包,发现mac地址能够对应的上

使用随机IP地址选项

hping3 -S 目标 ip 地址 -p 端口 --flood --rand--source

hping3 -S 192.168.172.151 -p 80 --flood --rand-source

原ip不断变化走的是http协议

所有mac地址均不变,mac地址实在主机出场时和网卡绑定在了一起,比较难以修改,但是想要通过mac地址定义原始ip也是比较困难的

现在的服务器呢性能也是非常的好,而且可能拥有高防护防止ddos,因此可能需要肉鸡配合,一起进行dos攻击,才可以实现(遵守相关法律法规

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/53705.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

自动化生成与更新 Changelog 文件

在软件开发中,保持 Changelog 文件的更新是一项至关重要的任务。 Changelog 文件记录了项目的每一个重要变更,包括新功能、修复的问题以及任何可能破坏现有功能的变更。对于维护者、贡献者和最终用户来说,这都是一个宝贵的资源。然而&#x…

Flutter为Android添加签名并打包

前言 我们需要将App进行数字签名才能发布到商店里。在这里就具体描述一下如果给App添加签名 为App签名 创建一个用户上传的秘钥库 如果你已经有一个秘钥库了,可以直接跳到下一步,如果没有则按照下面的指令创建一个 keytool 可能不在我们的系统路径中…

MySQL多版本并发控制MVCC实现原理

MVCC MVCC 是多版本并发控制方法,用来解决读和写之间的冲突,比如脏读、不可重复读问题,MVCC主要针对读操作做限制,保证每次读取到的数据都是本次读取之前的已经提交事务所修改的。 概述 当一个事务要对数据库中的数据进行selec…

嵌入式开发中学习C++的用处?

这个问题一直有同学在问,其实从我的角度是一定是需要学的,最直接的就是你面试大厂的嵌入式岗位或者相关岗位,最后一定会问c,而很多人是不会的,这就是最大的用处,至于从技术角度考量倒是其次,因为…

【初阶数据结构】详解二叉树 - 树和二叉树(三)(递归的魅力时刻)

文章目录 前言1. 二叉树链式结构的意义2. 手搓一棵二叉树3. 二叉树的遍历(重要)3.1 遍历的规则3.2 先序遍历3.3 中序遍历3.4 后序遍历3.5 遍历的代码实现3.5.1 先序遍历代码实现3.5.2 中序遍历代码实现3.5.3 后序遍历代码实现 4. 统计二叉树结点的个数5.…

微服务注册中⼼2

5.Nacos配置管理 Nacos除了可以做注册中⼼,同样可以做配置管理来使⽤ 5.1 统⼀配置管理 当微服务部署的实例越来越多,达到数⼗、数百时,逐个修改微服务配置就会让⼈抓狂,⽽且很容易出错。我们需要⼀种统⼀配置管理⽅案&#xf…

Java.反射

目录 1.获取class 的三种方式 2.利用反射获取构造方法 3.利用反射获取成员变量 4.利用反射获取成员方法 1.获取class 的三种方式 全类名怎么找? 全类名报名+类名 package MyReflect;public class Student {private String id;private String name;private int…

MySQL基础篇(黑马程序员2022-01-18)

1 MySQL数据库概述 1.1 MySQL数据库的下载,安装,启动停止 1.2 数据模型 (1)关系型数据库(RDBMS) 概念:建立在关系模型基础上,由多张相互连接的二维表组成的数据库。 特点: A. 使用表存储数据,格式统一,便于维护。…

十一、SOA(SOA的具体设计模式)

我们现在深入学习SOA的具体设计模式。SOA架构中的设计模式主要是指导服务如何设计、实现、部署和管理,确保服务的松耦合、高可用性、扩展性和复用性。SOA常见的设计模式可以分为以下几类: 1. 服务层次设计模式 1.1. 基础服务(Fundamental S…

Centos中dnf和yum区别对比

dnf和yum是两种不同的包管理工具,它们各自具有独特的特点和优势,主要用于在Linux系统上安装、更新和卸载软件包。以下是dnf和yum之间的主要区别: 1. 依赖关系解决 dnf:dnf在处理依赖关系方面表现出更强的能力。它能够更高效地解…

计算机前沿技术-人工智能算法-大语言模型-最新研究进展-2024-09-25

计算机前沿技术-人工智能算法-大语言模型-最新研究进展-2024-09-25 1. PromSec: Prompt Optimization for Secure Generation of Functional Source Code with Large Language Models (LLMs) M Nazzal, I Khalil, A Khreishah, NH Phan - arXiv preprint arXiv:2409.12699, 2…

Python--操作列表

1.for循环 1.1 for循环的基本语法 for variable in iterable: # 执行循环体 # 这里可以是任何有效的Python代码块这里的variable是一个变量名,用于在每次循环迭代时临时存储iterable中的下一个元素。 iterable是一个可迭代对象,比如列表(…

URI和URL的区别

1: 将 URI 转换为 URL import java.net.URI; import java.net.URL;public class UriToUrlExample {public static void main(String[] args) {// 创建一个 URI 对象URI uri = new URI("http://example.com/path/to/resource");// 将 URI 转换为 URLtry {URL url = u…

C语言中易混淆概念的关键字

最快的关键字---- register register: 这个关键字请求编译器尽可能的将变量存在 CPU 内部寄存器中而不是通过内 存寻址访问以提高效率。注意是尽可能,不是绝对。你想想,一个 CPU 的寄存器也就那么 几个或几十个,你要是定义了很多很…

Python_list去重复值remove_duplicates

在 Python 中可以使用多种方法去除列表中的重复元素。 方法一:使用集合(set) 集合是无序的、不包含重复元素的数据结构。可以先将列表转换为集合,然后再转换回列表。 my_list [1, 2, 3, 2, 4, 1, 5] unique_list list(set(my…

变电站设备检测系统源码分享

变电站设备检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer V…

大模型如何赋能智慧城市新发展?

国家数据局近期发布的《数字中国发展报告(2023)》显示,我国数据要素市场化改革步伐进一步加快,数字经济规模持续壮大,数字技术应用场景不断拓展。这一成就的背后是数字技术广泛应用,数字技术不仅影响着老百…

移动硬盘突然打不开:深度剖析、恢复策略与预防措施

突发困境:移动硬盘的沉默拒绝 在日常的数字生活中,移动硬盘作为数据存储与传输的重要工具,扮演着不可或缺的角色。然而,当您急需访问存储在移动硬盘中的重要文件时,却遭遇了“突然打不开”的尴尬境地,这无…

软件无线电3-微相E316和HackRF实现FM调制解调

前面介绍了基于Matlab、矢量信号器和HackRF One实现射频下的FM调制解调,今天分享的内容是用微相E316替代矢量信号器完成发射工作。注意本文仅用于科研和学习,私自搭建电台属于违法行为。 1.概述 微相E316和HackRF One实现FM调制解调测试框图如1所示&am…

Excel 设置自动换行

背景 版本:office 专业版 11.0 表格内输入长信息,发现默认状态时未自动换行的,找了很久设置按钮,遂总结成经验帖。 操作 1)选中需设置的单元格/区域/行/列。 2)点击【开始】下【对齐方式】中的【自动换…