(完整版)Metasploit利用溢出漏洞远控Windows靶机操作指南_第1页
(完整版)Metasploit利用溢出漏洞远控Windows靶机操作指南_第2页
(完整版)Metasploit利用溢出漏洞远控Windows靶机操作指南_第3页
(完整版)Metasploit利用溢出漏洞远控Windows靶机操作指南_第4页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 网络测试环境构建首先需要先配置好一个渗透测试用的网络环境, 包括如图 1 所示的运行 Kali Linux 系统的计算机,如图 2 所示的 Windows Server 2003 系统的计算机和如图 3 所示的运行 Windows 7 系统的计算机。显然这三台计算机处于同一个网段中,可以相互通讯, Kali 系统用作攻击机,下面将在此系统上运行 Metasploit 进行渗透测试,而 Windows 2003 和 Windows 7 系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。图 1 Kali 攻击机图 2Windows 2003 靶机图 3W

2、indows 7靶机2 扫描靶机在正式开始渗透之前, 应该对靶机进行扫描探测工作, 搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。如图 4 所示,在 Kali 攻击机上执行 Msfconsole 命令,即可进入 Metasploit 环境,如图 5 所示。图 3-4 msfconsole 命令图 5进入 msf 环境现在可以利用 MSF框架中集成的 Nmap扫描器对渗透测试目标进行扫描,如图 6 和 7 所示,获取了靶机的开放服务和操作系统类型等信息。图 6Windows 2003 扫描结果图 7 Windows 7 扫描结果利用扫描器的脚步插件, 还有可能直接探测出目标系统

3、的安全漏洞,例如如图 8 所示, Nmap利用 smb-check-vulns 插件扫描探测出了 Windows 2003 靶机存在 MS08_067漏洞。use exploit/Windows/smb/ms08_067_netapi 9 所示。图 8漏洞扫描结果3 利用 MS08_067 漏洞渗透入侵MS08_067是一个曾经在各种 Windows 操作系统中广泛存在,而且危害特别严重的缓冲器溢出类型的漏洞, 利用它可以在无需知道任何账户密码, 也不需要受害者配合的情况下,通过网络直接远程控制受害的计算机。为实现 Metasploit在 Windows操作系统的渗透测试, Metasploi

4、t目前提供了三种用户使用接口,一个是GUI 模式,另一个是 console 模式,第三个是 CLI(命令行)模式。目前这三种模式各有优缺点,本文仅使用MSF console 模式。因为在 console 中可以使用 MSF所提供的所有功能,还可以在 console 中执行一些其他的外部命令,如 ping 。既然已经知道 Windows2003 靶机存在 MS08_067漏洞,下面就在 Metasploit 环境中利用它进行渗透入侵。首先,通过使用“ search ”命令,搜索该漏洞对应的模块,并启用该渗透攻击模块查看基本信息,然后,输入命令表示选择利用这个漏洞,如图图 9选择漏洞然后用 set

5、 命令选择一旦利用漏洞渗透进去使用什么攻击载荷,这里使用MSF框架里功能强大的 Meterpreter 攻击模块下的反向连接 shell 载荷,如图 10 所示。图 10 选择攻击载荷用 show options 命令查看还有哪些参数需要配置,根据目标情况配置渗透攻击的选项。如图 11 所示图 11需要配置的参数配置本地攻击机和远程靶机的IP 地址,以及靶机系统的类型, 如图 12 所示。图 12配置参数所有需要的参数配置好了以后,在进行 exploit渗透攻击时,会出现一些状况,有可能渗透不成功,需要在这时候谨慎。用exploit或run命令发动攻击,如图 13 所示,渗透成功后, 设置的回

6、连主机就是机会获得一个 meterpreter控制会话 session 。Metasploit攻击主机, 攻击主图 13 成功获取 session用了 meterpreter 的 session 后,即可用各种命令对远程靶机进行操作, 如图 14、15 所示,在目标靶机上新建了一个账号 hacker 和密码,并将其加入到管理员组。为后续的远程控制提供方便。图 14新建账号图 15账号加入管理员组为了更方便远程操作被成功渗透控制的靶机, 还可以利用 Meterpreter 的强大功能,打开目标的 3389 远程桌面端口,如图 16 所示。图 3-16打开远程桌面服务现在可以用远程桌面客户端去连接

7、靶机的远程桌面服务,如图 17 所示,用刚才新创建的账号和密码成功登录到系统后, 即可在图形界面下方便地操作远程靶机,进行到这一步, 我们可以对靶机进行一些信息的窃取, 或是一些病毒和木马的上传。如图 18 所示。图 17通过远程桌面登录图 18通过远程桌面操作至此, Metasploit 利用 MS08_067漏洞渗透入侵远程 Windows 2003 靶机的任务全部完成了。4 利用 MS10_046 漏洞渗透入侵因为 Windows 7 系统靶机上不存在 MS08_067漏洞,为了渗透这个目标,我们重新用 USE命令选择另一个安全漏洞 MS10_046,如图 19 所示。图 19漏洞选择再

8、用命令 show option查看利用这个漏洞需要配置哪些参数,如图 20 所示。图 20查看参数用 set命令配置监听服务器为本地攻击机的IP 地址,如图 21 所示。图 21配置监听地址然后继续配置漏洞利用成功后的攻击载荷还是 Meterpreter ,配置攻击载荷所需的本地地址和远程地址,如图 22 所示 。图 22攻击载荷配置再次用 show options命令检查参数配置正确后,exploit发动攻击,如图23 所示。图 23开始攻击MS10_046漏洞和 MS08_067漏洞的利用方式不同, 不是直接主动攻击目标获得远程控制 shell ,而是在本地生成一个包含漏洞利用代码的恶意网站,期望受害者访问这个恶意网站触发漏洞利用,如图 24 所示。图 24 生成恶意网站代码现在可以诱使 Windows 7 靶机用浏览器去访问攻击机的恶意网站,如图 25 所示,当然,也可以采用其他辅助手段将这个过程做得更隐蔽一点,例如用 ettercap 发动 DNS欺骗使受害者访问任何网站都自动连接到攻击机。这里为简单起见就直接访问。图 25靶机访问恶意网站回到攻击机的 Metas

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论