服务器端攻击2025年3月17日 | 阅读 3 分钟 在本节中,我们将讨论服务器端攻击。服务器端攻击不需要用户交互。这些攻击可以与 Web 服务器一起使用。我们也可以将它们用于人们每天使用的普通计算机。为了进行这些攻击,我们将以 Metasploitable 设备为目标。我们之所以要将其用于我们的 *Melasploitable 设备*,是因为如果我们的目标使用个人计算机,并且他们与我们不在同一个网络上,那么即使我们设法获取了他们的 IP 地址,他们的 IP 地址也将在路由器之后。他们很可能通过路由器连接,因此,如果我们使用 IP 尝试确定安装了哪些应用程序以及在其上运行的操作系统,我们将无法获得太多有用的信息,因为我们只能获取有关路由器的信息,而不是关于个人的信息。这个人将躲在路由器后面。 当我们以 *Web 服务器* 为目标时,服务器将拥有一个 IP 地址,并且我们可以直接通过 Internet 访问该 IP 地址。如果此人拥有真实的 IP,并且此人与我们位于同一网络中,则此攻击将起作用。如果我们能够 ping 对方,即使它是一台个人计算机,那么我们也可以运行我们将要了解的所有攻击和所有信息收集方法。 我们将以我们的 Metasploitable 设备为目标。在开始工作之前,我们将检查网络设置。只需验证一下,它设置为 NAT,并且它与 Kali 机器在同一网络中。这台 Kali 机器将是我们的攻击机器。如果我们在 Metasploitable 机器上执行 ifconfig,我们将能够看到它的 IP 地址,如以下屏幕截图所示 ![]() 在上面的屏幕截图中,我们可以看到 **10.0.2.4** 是 *Metasploitable 设备* 的 IP 地址。现在,如果转到 Kali 机器,我们应该能够 ping 它。在以下屏幕截图中,我们可以看到,当我们 ping IP 时,我们正在从机器接收响应。现在,我们可以尝试测试其安全性,如下一个屏幕截图所示 ![]() 同样,我们可以对我们可以 ping 的任何计算机使用这些攻击和这些方法。服务器端攻击适用于普通计算机、网站、Web 服务器、人员,只要我们能够 ping 它们即可。为了传达这个想法,我们将看到 Metasploitable 机器。它只是一台普通的虚拟机,我们可以在这里使用它来做任何我们想做的事情。使用 -ls 命令,我们可以列出它,甚至可以安装图形界面。然后我们将能够像在 Kali 机器中使用它一样使用它。但是它有一个 Web 服务器。如果我们尝试导航到服务器,我们将看到它有我们可以实际阅读和浏览的网站。我们将在后面的章节中查看这些网站,并了解我们如何对其进行渗透测试,正如我们可以在以下屏幕截图中看到的那样 ![]() 一切都是一台计算机,如果我们能 ping IP,我们就可以使用服务器端攻击。这些攻击主要针对服务器,因为服务器总是有真实的 IP。如果此人与我们位于同一网络中,那么我们也可以 ping 他们来执行所有这些攻击。 下一个主题服务器端攻击基础知识 |
我们请求您订阅我们的新闻通讯以获取最新更新。