我使用“替罪羊”来发起SYN洪水攻击。下面的代码生成一个假IP作为源IP 攻击者计算机的wireshark捕获生成的假IP作为源IP,但受害者计算机的tcpdump捕获攻击者的真实IP(不是假IP) 替罪羊不能欺骗tcpdump吗?IP_Packet.src = randomIP() #generate a fake IP as source IP TCP_
我希望能够在后台启动我的处理程序,然后攻击多个目标,而不需要每个攻击都启动自己的处理程序.例如,当我攻击一个目标时.[*] Started reverse TCP handler on 192.168.1.1:4446
[我不希望反向TCP处理程序在我利用漏洞时启动,我希望使用后台TCP处理程序来捕获所有传入的shell,因为当我执行此漏洞攻击时,它会完成但没有创建会话,然后10分钟后,在攻击