《网络攻防实践》第五周作业
一、前言
问题
回答
作业属于
https://edu.cnblogs.com/campus/besti/19attackdefense
作业要求
https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553
课程目标
学习教材第五章,完成课后实践
二、知识梳理
1、网络安全属性
(1)可用性,指可以使用所需要的网络资源和服务。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源
(2)机密性,指网络中信息不被非授权用户和进程获取。
(3)完整性,指网络信息的真实可信性,如果信息被未经授权的实体修改了,信息的使用者应能够通过一定的方式判断出信息是否真实可靠
(4)可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率
(5)不可抵赖性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
2、网络协议栈可能受到的攻击及造成的影响如下:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401145647601-238798156.png)
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
一、前言
问题
回答
作业属于
https://edu.cnblogs.com/campus/besti/19attackdefense
作业要求
https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553
课程目标
学习教材第五章,完成课后实践
二、知识梳理
1、网络安全属性
(1)可用性,指可以使用所需要的网络资源和服务。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源
(2)机密性,指网络中信息不被非授权用户和进程获取。
(3)完整性,指网络信息的真实可信性,如果信息被未经授权的实体修改了,信息的使用者应能够通过一定的方式判断出信息是否真实可靠
(4)可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率
(5)不可抵赖性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
2、网络协议栈可能受到的攻击及造成的影响如下:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401145647601-238798156.png)
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
问题 | 回答 |
---|---|
作业属于 | https://edu.cnblogs.com/campus/besti/19attackdefense |
作业要求 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 |
课程目标 | 学习教材第五章,完成课后实践 |
二、知识梳理
1、网络安全属性
(1)可用性,指可以使用所需要的网络资源和服务。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源
(2)机密性,指网络中信息不被非授权用户和进程获取。
(3)完整性,指网络信息的真实可信性,如果信息被未经授权的实体修改了,信息的使用者应能够通过一定的方式判断出信息是否真实可靠
(4)可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率
(5)不可抵赖性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
2、网络协议栈可能受到的攻击及造成的影响如下:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401145647601-238798156.png)
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、网络安全属性
(1)可用性,指可以使用所需要的网络资源和服务。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源
(2)机密性,指网络中信息不被非授权用户和进程获取。
(3)完整性,指网络信息的真实可信性,如果信息被未经授权的实体修改了,信息的使用者应能够通过一定的方式判断出信息是否真实可靠
(4)可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率
(5)不可抵赖性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
2、网络协议栈可能受到的攻击及造成的影响如下:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401145647601-238798156.png)
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
(1)可用性,指可以使用所需要的网络资源和服务。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源
(2)机密性,指网络中信息不被非授权用户和进程获取。
(3)完整性,指网络信息的真实可信性,如果信息被未经授权的实体修改了,信息的使用者应能够通过一定的方式判断出信息是否真实可靠
(4)可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率
(5)不可抵赖性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
2、网络协议栈可能受到的攻击及造成的影响如下:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401145647601-238798156.png)
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
三、动手实践
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
任务要求
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,具体包括ARP缓存 欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击(bonus)
实践一:ARP缓存欺骗
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150633447-611177754.png)
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204521519-1155619349.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330204556631-1504269681.png)
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200331120222598-1829824789.png)
虚拟机
IP地址
MAC地址
Kali
192.168.200.8
00:0c:9:4d:45:05
WinXP
192.168.200.2
00:0c:29:BC:3D:84
Seed
192.168.200.3
00:0c:29:69:62:62
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214511868-1412819462.png)
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330214955583-1056834935.png)
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330215946681-167905204.png)
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
![](https://img2020.cnblogs.com/blog/1804156/202003/1804156-20200330220309610-21494007.png)
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、选用Kali为攻击机,WinXP和Seed为靶机,第一步是用ifconfig
获取它们的物理地址以及IP地址,其中值得注意的是WinXP得用ipconfig/all
:
虚拟机 | IP地址 | MAC地址 |
---|---|---|
Kali | 192.168.200.8 | 00:0c:9:4d:45:05 |
WinXP | 192.168.200.2 | 00:0c:29:BC:3D:84 |
Seed | 192.168.200.3 | 00:0c:29:69:62:62 |
2、接下来用在kali攻击机中用Netwox对Seed虚拟机进行ARP欺骗,具体布置如下:
(1)在kali攻击机中安装netwoxsudo apt-get install netwox
(2)接下来的思路就是让Seed攻击机以为kali攻击机的MAC地址是WinXP攻击机的MAC地址,具体做法就是将WinXP的IP地址与kali的MAC地址以ARP应答包的形式一起广播出去,命令为netwox 80 -e 00:0c:29:4d:45:05 -i 192.168.200.2
(3)在Seed虚拟机中用指令arp -a
显示arp高速缓存列表,以验证欺骗是否成功,从下图可知,Seed误以为00:0c:29:4d:45:05
是WinXP攻击机的物理地址
(4)最后用Seed虚拟机发送ftp 192.168.200.2
,同时打开kali的Wireshark进行抓包,结果发现,是kali回复了Seed虚拟机而不是WinXP攻击机,证明实验是成功的
实践二、ICMP重定向攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150653250-1874406865.png)
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121512830-2124690075.png)
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200418121616754-1216634287.png)
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、三台虚拟机的配置维持不变,实验思路是kali攻击机使用netwox冒充默认网关给Seed虚拟机发送IMCP重定位信息,之后Seedxuniji的默认路由地址应该会变为kali的IP地址,再用kali中的Wireshark监听Seed虚拟机的通信。首先查看WinXP攻击机的路由表:
2、在kali中输入命令sudo netwox 86 -f "host 192.168.200.2 " -g 192.168.200.3 -i 192.168.200.1
,意思以路由192.168.200.1
的名义向数据包的源地址192.168.200.2
发送一个ICMP重定向报文,使其使用192.168.200.3
为默认的路由。
实践三、SYN Flood攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401152233345-338654939.png)
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104805453-1925275899.png)
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401104921691-88055526.png)
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401112344395-1532670599.png)
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、该实践的思路是先由Seed虚拟机发起对WinXP攻击机发起ftp连接,连接上之后kali攻击机用netwox工具对WinXP攻击机提供ftp服务的端口21号端口发起 SYN Flood攻击,最后再由Seed虚拟机向WinXP攻击机发起ftp连接,如果链接失败,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起ftp连接,连接成功
2、kali攻击机用netwox工具对WinXP攻击机21号端口发起攻击,指令为netwox 76 -i 192.168.200.2 -p 21
,输入命令后下面不会弹出其他的指令行,但攻击已经开始了
3、再次用Seed虚拟机发起对WinXP攻击机发起ftp连接,发现连接被拒绝了,这说明攻击成功了
实践四、TCP RST攻击
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401114807290-2025788516.png)
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120341943-1974105742.png)
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401120359428-1076531253.png)
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、此实践的思路与实践三类似,攻击之前先由Seed虚拟机向WinXP攻击机向发起telnet连接,连接成功后kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,若WinXP攻击机与Seed虚拟机的连接被中断,则攻击成功。接下来进行实验第一步:Seed虚拟机发起对WinXP攻击机发起telnet连接,连接成功
2、kali攻击机用netwox工具对WinXP攻击机的连接进行RST攻击,命令为netwox 78 -i 192.168.200.2
,此条指令的意义是kali攻击机以WinXP攻击机的名义向Seed虚拟机发送带有RST标志的分组,从而欺骗双方断开连接。
3、WinXP攻击机与Seed虚拟机的连接被中断,攻击成功
实践五、TCP会话劫持攻击
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401151613078-962943353.png)
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401123526473-399553885.png)
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124503204-1197014145.png)
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124709174-437091227.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401124717072-19367620.png)
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125209355-1557173049.png)
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401125726999-891148311.png)
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130440021-2100436206.png)
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401130500589-905477240.png)
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、本实践一开始是打算hunt,但后来学习了孙启龙同学的博客后觉得他的方法独具匠心,遂决定参考他的方法做这个实验
2、先使用SEED虚拟机向WinXP攻击机发起telnet连接,输入WinXP的账号administrator
和密码mima1234
,连接成功
3、在Seed虚拟机中输入ls,使用wires hark抓包,可以看到telnet协议数据包里分开传送了l
和s
同时我们可以看到该数据包的源端口目的端口以及seq值、下一个seq值和ack值
4、接下来我们用我们获得数据来伪造下一个tcp数据包,发给WinXP攻击机以达到欺骗目的,使会话转移到kali攻击机上从而实现劫持。在kali攻击机中使用指令:
netwox 40 --ip4-offsetfrag 0 --ip4-ttl --ip4-protocol 6 --ip4-src 192.168.200.9 --ip4-dst 192.168.200.2 --tcp-src 54595 --tcp-dst 23 --tcp-seqnum 378 --tcp-acknum 135 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data "7265626f6f740d00"
其中tcp-data "7265626f6f740d00"
是helloworld
的十六进制表示
5、输完指令后会出下图
6、最后用wireshark抓包,可以看到大片的红色错误报文,我这主要是TCP Dup ACK X
(表示序号为X的报文丢失),启龙同学博客中提到的TCP Retransmission
没有出现
四、问题与解决
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
1、Seed虚拟机中输入ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
Copyright © 2011-2022 走看看
ls
,用wireshark抓包抓不到
解决方法:在Seed与WinXP建立链接之前就打开wireshark,这样就可以了
2、WindowsXP与Seed无法建立telnet连接
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
![](https://img2020.cnblogs.com/blog/1804156/202004/1804156-20200401150249754-273308423.png)
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
解决方法:虚拟机的控制面板->管理工具->服务->Telnet服务项,将其设定为自动,注意还要将左上角的开启
点击一下,这样才算正式启用
3、Vmnet0网卡突然不见了,导致虚拟机无法通过桥接模式上网
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
-
相关阅读:
最全的曲文检测整理
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
-
原文地址:https://www.cnblogs.com/20199305yizihan/p/12599153.html
解决方法:目前已经试用多种解决方法,但都无果
五、总结与反思
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
本次实验难度不算很大,阅读材料逻辑性很强,也较容易理解,就是vmnet0网卡丢失这件事困扰了我两天之久,至今未能解决,仍在努力摸索中
论文速读(Chuhui Xue——【arxiv2019】MSR_Multi-Scale Shape Regression for Scene Text Detection)
论文速读(Jiaming Liu——【2019】Detecting Text in the Wild with Deep Character Embedding Network )
论文速读(Yongchao Xu——【2018】TextField_Learning A Deep Direction Field for Irregular Scene Text)
【论文速读】Yuliang Liu_2017_Detecting Curve Text in the Wild_New Dataset and New Solution
【论文速读】XiangBai_CVPR2018_Rotation-Sensitive Regression for Oriented Scene Text Detection
【论文速读】XiangBai_TIP2018_TextBoxes++_A Single-Shot Oriented Scene Text Detector
【论文速读】Shitala Prasad_ECCV2018】Using Object Information for Spotting Text
【论文速读】Sheng Zhang_AAAI2018_Feature Enhancement Network_A Refined Scene Text Detector
【论文速读】Shangbang Long_ECCV2018_TextSnake_A Flexible Representation for Detecting Text of Arbitrary Shapes
Copyright © 2011-2022 走看看