SEED Labs 2.0: TCP/IP Attack Lab

SEED Labs 2.0: TCP/IP Attack Lab
JohnnyTCP/IP Attack Lab
Task 1: SYN Flooding Attack
查看队列长度
sysctl net.ipv4.tcp_max_syn_backlog
Task 1.1: Launching the Attack Using Python
编写攻击程序
1 | #!/bin/env python3 |
登录进入受害机,执行netstat -nat
都为正常
执行命令:
再次查看10.9.0.5
主机的TCP连接,发现大量的攻击源,而且IP地址随机:
Task 1.2: Launch the Attack Using C
编译提供好的C程序,进行攻击。先查看受害机的TCP连接。
进行攻击:
Task 1.3 Enable the SYN Cookie Countermeasure
打开:
进行攻击:
还是有着大量的攻击
Task 2: TCP RST Attacks on telnet Connections
编写一个嗅探和RST攻击的程序
使用10.9.0.7
连接10.9.0.6
,当10.9.0.7
发送了一个包给.6时,就会收到一个RST的包,导致连接关闭
Task 3: TCP Session Hijacking
编写攻击程序:
telnet连接10.9.0.6的终端:
运行程序:发现攻击成功!
查看10.9.0.6 /home/seed/hijacking.out文件是否存在,以及内容
Task 4: Creating Reverse Shell using TCP Session Hijacking
编写劫持程序:
在10.9.0.5 9090端口监听10.9.0.6
上的连接
使用10.9.0.7连接10.9.0.6
运行劫持程序,发现已经getshell: