Hacking(260)
T00ls(109)
& & & &2005年6月,在西雅图郊区的微软公司总部园区内的管理情报中心,微软公司召开了一次“蓝帽”峰会。在会议中一款名为“Metasploit”的黑客工具出尽了风头,让微软公司的安全人员认为网络安全历史将因此工具而改写……
Metasploit简介
Metasploit其实是一个溢出工具包集合,在其中包含了至今最为齐全的溢出漏洞利用,能够自动溢出所有的安全漏洞,拥有了这个溢出工具,就完全不必在硬盘上保存其它的溢出程序了。Metasploit Framework V2.1工具包分为Linux/Unix版的和Windows版,同时有命令行界面和图形界面两种溢出方式,全部自动化完成,非常强大!
1.命令行下溢出黑冰防火墙
***Metasploit Framework后,双击***目录下的“msfconsole.bat”打开控制台,输入“?”可看到所有命令列表。先输入“show Exploits”命令,可以显示出工具包中已集成的溢出模块,足足有100个之多。这里以黑冰防火墙远程溢出“Blackice_pam_icq”模块为例进行讲解。
在命令行下输入:“info Exploit Blackice_ pam_icq”,执行后可看到溢出模块的各种信息,在“Available Target”中显示这个溢出所针对的操作系统。
步骤一:设置入侵命令
假设溢出目标服务器的IP地址为:192.168.1.11,黑冰防火墙的端口为4333,在命令行中执行“use Blackice_pam_icq”命令,切换到“Blackice_pam_icq”目录下。输入“Show options”命令,从提示中可以看到有两个“Required”项目,第一句是用来设置攻击目标的IP地址的,第二句用来设置要攻击目标IP地址的端口(如图6)。在命令行下依次输入:
set RHOST 192.168.1.11
set RPORT 4333
然后在命令行下执行“show payloads”命令,可查看到所有ShellCode列表。依次输入下面的命令即可在溢出主机上添加一个管理员帐号(如图7):
set payload winexec
set CMD net user xiaoyao 123456 /add & net localgroup administrators xiaoyao /add&
在ShellCode列表中,“winadduser”可以在溢出成功后向远程主机上添加一个新用户并提升为管理员;“winbind”可在溢出成功后开放远程主机上的某个指定端口;“winbind_stg_upexec”则可以溢出后上传后门木马程序。
步骤二:开始溢出攻击
指定完ShellCode后,提示设置完毕就可以开始溢出攻击了。先输入“show targets”命令,显示可供选择的操作系统类型名称。然后输入“set target 7”,表示选定要溢出的操作系统为Windows 2000的各版本(如图8)。最后输入命令“Exploit”,程序就提示溢出开始了……
2.图形化溢出WINS MS04-045漏洞
双击***目录下的“Msfweb.bat”文件,打开Metasploit的Web服务。然后打开IE浏览器,在地址栏中输入“http://127.0.0.1:55555”,过一会儿就可以看到图形的操作界面了。点击界面中的“Exploits”按钮就可以显示所有可用的溢出模块。下面以“WINS MS04-045”溢出漏洞为例介绍图形界面的使用。
步骤一:设置目标主机系统
在Exploits列表中点击“Microsoft WINS MS04-045 Code Execution”,进入到基本设置窗口(如图9)。在“Select Target”中选择要攻击的主机系统类型,由于该漏洞只存在于Windows 2000系统上,因此只能点击“0-Windows 2000 English“项。
步骤二:设置攻击信息
选择了目标系统类型后自动进入到Payload选择界面,选择“PAYLOADS”,在设置页面的“RHOST”、“RPORT”和“CMD”中分别填写要入侵主机的IP地址、端口及溢出后要执行的CMD命令(如图10)。
步骤三:溢出攻击
设置完毕点“Vulnerability Check”,检查目标系统是否存在所选择的漏洞,在返回页面中看到“Check Results: Vulnerabled”则表示该主机存在溢出漏洞,直接点击页面中的“Launch Exploit”就可以进行溢出攻击了,溢出成功后,会自动执行预设的CMD命令,在远程主机系统上添加一个新的管理员用户。
图形化界面下的Metasploit操作真是太方便了,而且图形界面中的溢出工具还兼具了扫描目标主机系统是否存在漏洞的功能,确定非常实用!
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:528107次
积分:10830
积分:10830
排名:第1129名
原创:507篇
转载:629篇
评论:16条
(1)(1)(2)(1)(6)(2)(4)(3)(3)(1)(15)(22)(17)(15)(1)(4)(4)(1)(13)(12)(19)(3)(5)(14)(8)(6)(22)(18)(1)(7)(4)(7)(16)(7)(17)(21)(95)(5)(1)(44)(9)(22)(8)(32)(40)(48)(21)(26)(6)(16)(14)(16)(42)(19)(33)(202)(27)(47)(10)(12)(9)(33)(2)(5)