metasploit 渗透2003server教程

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Metasploit 渗透未打补丁的windows 2003
server 教程
演示之前,我先介绍一下演示的环境配置:使用Vware10.0构建两个虚拟机,分别采用kali-linux和windows 2003 server sp3操作系统,宿主机操作系统是windows 7。

首先将windows 2003 server sp3 虚拟机作为被渗透的目标机,IP地址为192.168.1.103;kali-linux虚拟机作为攻击机,IP地址为192.168.1.2。

之所以选择kali-linux系统作为攻击机,是因为其本身就是黑客最常用攻击的平台,系统整合了许多用于攻击的程序。

Kali-linux系统界面如下图1所示。

靶机windows2003server sp3 系统如图2 所示。

图1
目标主机的截图
图2
首先,在kali-linux系统终端运行:service postgresql start和service metasploit start 两个命令,其中前者是开启SQL数据库服务的命令,后者是运行metasploit渗透测试框架程序的命令。

如图3所示,表明服务运行成功。

接着在终端输入msfconsole命令,运行metasploit 命令行程序,程序运行成功。

如图4所示。

开启服务
图3
运行msfconsole
图4
由于windows 2003 server 是微软应用最广泛的企业级操作系统之一,这次我们针对其netapi32.dll漏洞进行渗透。

至于为什么会针对此漏洞进行渗透,是因为通过前期大量的扫描获得了主机存在这个漏洞信息,这些工作不在此次演示范围,在此忽略。

第二步,运行search netapi 命令搜索netapi,在metasploit框架中列出所有与netapi相关的漏洞利用代码。

如图5所示。

图5
从列出的结果上看,最后一个漏洞利用代码的评级为great,所以优先使用该漏洞利用代码。

输入命令:use exploit/windows/smb/ms08_067_netapi,如图6所示。

图6
其中,ms08_067是微软漏洞发布时候对漏洞进行的编号,意思就是告诉公众这个漏洞是2008年第67个漏洞。

第三步,设置攻击载荷。

终端输入show payloads命令,会列出所有可以使用的攻击载荷,这次演示需要使用payload/windows/shell/bind_tcp这个攻击载荷,目的是在目标主机上获得管理员权限shell。

再运行show options 来查看一下整个攻击需要设置哪些参数。

如图7,图8所示。

图7
Show options
图8
配置参数
从反馈的信息中可以知道,需要设置目标系统的IP地址,运行set rhost 192.168.1.103,将系统为windows 2003 server的虚拟机作为了攻击目标,接着运行exploit命令,几秒钟就获得了目标主机的管理员权限shell,现在就如同在自己本地电脑操作一样了。

如图9所示。

图9
验证一下ip地址,输入ipconfig 显示的是目标主机的IP地址,输入net user 命令,列出了目标主机上所有的用户,说明目标系统已经被渗透成功。

如图10、图11所示。

图10
图11
当获得了目标主机的管理员权限shell,就意味着入侵者有了管理员权限,可以任意拷贝目标主机上所有的资料文档,还可以建立隐藏
账户,让目标主机成为一个长久的“肉鸡”。

这仅仅是由于目标主机没有针对netapi漏洞进行补丁修复导致被入侵成功的案例演示,对于我们非网络安全专业人士来说,我们需要的是及时更新系统,为系统打补丁,确保漏洞不被恶意攻击者利用,最大程度上避免被入侵,为统计数据保密工作提供一个安全的基础。

注:本文演示的方法只作为学习交流之用,不得从事非法活动,否则后果自负!。

相关文档
最新文档