伺服器端攻擊


在本節中,我們將討論如何對伺服器端進行攻擊。伺服器端攻擊不需要使用者互動。這些攻擊可以與Web伺服器一起使用。我們也可以將它們用在人們每天使用的普通計算機上。為了進行這些攻擊,我們將針對一個Metasploitable裝置。我們將在Melasploitable裝置上使用它的原因是,如果我們的目標使用個人計算機,並且如果它們與我們不在同一網路上,那麼即使我們設法獲取其IP地址,其IP地址同在於路由器的網段上。它們可能會通過路由器連線,因此,如果我們使用IP來嘗試確定安裝了哪些應用程式以及在其上執行的作業系統,我們將無法獲得有用的資訊,因為我們只會獲取有關的資訊路由器,而不是關於人。

當我們定位Web伺服器時,需要得到伺服器IP地址,我們可以直接在Internet上存取該IP地址。如果此人具有真實IP並且該人員位於同一網路上,則此攻擊將起作用。如果我們ping個人計算機,那麼我們可以執行所有攻擊和了解的所有資訊收集方法。

我們將瞄準Metasploitable裝置。在我們開始學習攻擊之前,只檢查網路設定。只是為了驗證它,是否設定為NAT,並且它與Kali機器在同一網路上。這台Kali機器將成為我們的攻擊機器。如果我們在Metasploitable機器上執行ifconfig,我們將能夠看到它的IP地址,如以下螢幕截圖所示:

在上面的螢幕截圖中,可以看到10.0.2.4是Metasploitable裝置的IP。在Kali機器,我們應該可以ping它。在下面的螢幕截圖中,我們可以看到,當ping IP時機器應該會有響應。接下來嘗試測試其安全性,如下面的螢幕截圖所示:

同樣,我們對任何可以ping的計算機使用這些攻擊和這些方法。伺服器端攻擊對普通計算機,網站,Web伺服器起作用,只要我們可以對它們進行ping操作。為了傳達這個想法,我們將看到Metasploitable機器它只是一個普通的虛擬機器,我們可以在這裡用來做我們想做的任何事情。使用-ls命令,我們可以列出它檔案或目錄,甚至可以安裝圖形介面。然後我們能夠在Kali機器中使用的方式使用它。但它有一個Web伺服器。如果我們嘗試導航到伺服器,我們會看到它有存取瀏覽的網站。我們可以看看這些網站,看看如何在後面的章節中對它們進行測試,在下面的螢幕截圖中看到:

如果可以ping IP,我們可以使用伺服器端攻擊。這些攻擊主要針對伺服器,因為伺服器始終具有真實的IP。如果這個人和我們在同一個網路中,那麼我們也可以ping他們以完成所有這些攻擊。