2 个版本
使用旧的 Rust 2015
0.1.1 | 2018 年 7 月 19 日 |
---|---|
0.1.0 | 2018 年 7 月 19 日 |
#28 in #powered
1MB
129 代码行
Synner /'sɪnə'/
使用 Rust 编写的 TCP SYN 洪水攻击客户端,由 libpnet 支持
先决条件
- rustc/cargo v1.27.0
- WinPcap,用于 Windows 上 libpnet 运作(参见 这里)
使用方法
cargorun 目标_IP 接口名称
为了能够拉取网络接口列表,请确保您正在具有管理员权限的终端/命令提示符中运行。
如果您不确定接口名称,您可以使用一个虚拟值(例如 \DEVICE\
)运行工具,并等待它打印出如下的接口列表
cargo run 192.168.33.10 \DEVICE\
Compiling synner v0.1.0 (file:///C:/Users/juxhindb/Projects/synner)
Finished dev [unoptimized + debuginfo] target(s) in 1.63s
Running `target\debug\synner.exe 192.168.33.10 \DEVICE\`
List of Available Interfaces
Interface name: "\\Device\\NPF_{B1BBC7C0-C3CF-490B-A640-00ABDB86F989}"
Interface MAC: 0a:00:27:00:00:12
Interface IP: 192.168.99.1
Interface name: "\\Device\\NPF_{AD266AD1-7AE0-4360-8EE5-ED6283B43B9C}"
Interface MAC: 2a:56:5a:4f:fc:e9
Interface IP: 0.0.0.0
Interface name: "\\Device\\NPF_{2288F93F-E56C-4F71-8B8E-C385BE71421F}"
Interface MAC: 1a:56:5a:4f:fc:e9
Interface IP: 0.0.0.0
然后您可以复制名称。请确保取消转义 \\
。
示例
运行 cargo run 206.189.96.237 \Device\NPF_{F94968E8-FBA0-410D-8CD3-F205AEAD4DC9}
再次测试 DigitalOcean droplet。下面的 GIF 分为三个面板。底部运行 synner
,右上角是一个运行 TCP 捕包的 SSH 连接(sudo tcpdump "tcp[tcpflags] & (tcp-syn) != 0" -i eth0 -n
)和左上角是我尝试在目标被洪水攻击时连接到目标机器的另一个 SSH 连接。
依赖项
~1–1.8MB
~32K SLoC