论文部分内容阅读
本人当两年菜鸟了,也看黑客书籍一年有余。从一个什么也不懂的小菜鸟到一个现在只会用工具而不会写工具的大菜鸟,我深深体会到入侵过程的艰辛和入侵成功的喜悦。
最近朋友推荐给我一款相当牛的工具,Metasploit Framework,我用过后兴奋得一夜没有合眼,因为它太强大了,把我曾经想的东西都做到了,在此我吐血推荐给菜鸟朋友们。让你也能在快速入侵中体会到兴奋的感觉。那此款工具到底是什么呢?说白了也很简单,它集成了100多个经典漏洞溢出程序,并提供了命令行和web界面的操作平台,所以它不论是用到黑客入侵还是用到安全检测都是一个不错的选择。
软件功能
好了,闲话不多说了,此工具安装完成后。我们点击主程序msfconsole出现界面,我们输入“?”看看有哪些选项。
此命令行操作完全模仿路由器上的操作,支持tab键补全命令,也自带show命令,如果你对路由器操作很熟悉的话肯定会习惯于此工具的操作方式。为了进行演示我们输入“show”,出现界面,意思就是有四个让我们选择exploits,payloads,encoder
s,nops。
我们输入“show exploits”就可以看看该软件一共有哪些溢出程序,图5中只列出了一小部分,此工具一共自带了105个exploits,我们可以想象出一些基本的溢出程序都应该在里面了,比如iis50_webdav_ntdll,ms05_
039_pnp,wins_ms04_045等等。
当然了漏洞每天都在增加,故软件也不可能把所有的漏洞全部列举出来,为了能同步,该软件自带的msfupdate.bat能帮助我们网上升级此程序,更新界面如图6。
实战演练
因为篇幅有限今天我们就以wins_ms04_045漏洞给大家做个示范,要攻击的机器是210.28.18
0.170,此机器开放了Windows Internet Name Service (WINS)服务,端口为42。在图5中我们找到wins_ms04_045溢出,大概在倒数第3个,我们再输入use wins_ms04_045,输入一个问号看看有哪些使用方法,如图9所示,我们一般用到其中的几个命令:exploit,set,show,use。
好!我们下面实验开始:(此工具使用方法相当灵活相当多,所以我只介绍给大家一种命令行操作方法,其它格式大家模仿即可。)
步骤一 我们在图2中输入以下命令:setg RHOST 210.28.180.170 ,解释下:setg是用来设置全局环境的, RHOST后面跟要溢出的主机;setg rport 42意思是要溢出的端口为42(因为wins服务是42端口);setg Target 0,0 表示远程机器操作系统的版本;setg PAYLOAD win32_bind意思是选择一种溢出的方式,win32_bind意思就是相当与正向连接,win32_reverse意思就是反向连接,此处根据你的入侵意图自行选择。环境设置完成后如图10。
步骤二 我们输入use wins_ms04_045进入msf wins_ms04_045(win32_bind) >界面。
步骤三 我们输入exploit对远程机器进行溢出,溢出结果,我们成功取得了一个shell。
步骤四 输入net user,确定是对方机器的帐号。
步骤五 做你想做的入侵事情,比如加个帐号,留个后门什么的,尽情发挥。
不知道大家有没有感觉上面的操作有点烦琐,不大怎么适合菜鸟如门选用,想比而言比较适合于安全人士和对命令行操作比较熟悉的人使用。那我们菜鸟朋友就没的玩了吗?非也!Metasploit Framework提供给我们一个web可视话的操作界面,我们如何操作呢?
步骤一 双击安装文件下的MSFWeb出现界面。
步骤二 我们打开ie浏览器,在地址栏中输入http://127.0.0.1:55555
/,中有EXPLOITS ,PAYLOADS ,SESSIONS 三处选择,EXPLOITS 代表溢出程序,PAYLOADS代表溢出方式,SESSIONS代表此时的活动情况。
步骤三 点击EXPLOITS并找到图14的wins_ms04_045(由于溢出程序太多,故查找比较困难,在此我推荐给大家一个好的方法以便查找,我们可以按下"ctrl+f"调出查找对话框,在里面输入wins然后按下查找即可)。
步骤四 点击“Microsoft WINS MS04-045 Code Execution”出现图15界面,在Select Target:处我们点击 “0 - Windows 2000 English” 。
步骤五 在出现的图16下我们选择win32_bind代表正向连接。
步骤六 在图17中的RHOST 处我们输入210.28.180.170,其他设置保持默认即可。
步骤七 按下exploit按钮进行溢出。显示了溢出的过程。图相当于SESSIONS。
步骤八 按下的“SESSIONS 5”即可得到一个shelll。图19,20是最后溢出结果。
步骤九 发挥你的每一个脑细胞加帐号留后门吧。
今天讲解此工具只是对其中一个wins溢出程序进行了说明,因为篇幅限制故说明不是很详细。此工具相当庞大,里面集合了100多个溢出程序和多种溢出方式,有对windows的ftp和iis进行溢出的,还有好多是针对linux,Apache和3com的。所以此工具对菜鸟朋友来说绝对是不可多的的一道菜。对了忘记说了,如果大家对此工具还有疑问的话可以参考里面的使用说明文件,不过是全英文的哦。
最近朋友推荐给我一款相当牛的工具,Metasploit Framework,我用过后兴奋得一夜没有合眼,因为它太强大了,把我曾经想的东西都做到了,在此我吐血推荐给菜鸟朋友们。让你也能在快速入侵中体会到兴奋的感觉。那此款工具到底是什么呢?说白了也很简单,它集成了100多个经典漏洞溢出程序,并提供了命令行和web界面的操作平台,所以它不论是用到黑客入侵还是用到安全检测都是一个不错的选择。
软件功能
好了,闲话不多说了,此工具安装完成后。我们点击主程序msfconsole出现界面,我们输入“?”看看有哪些选项。
此命令行操作完全模仿路由器上的操作,支持tab键补全命令,也自带show命令,如果你对路由器操作很熟悉的话肯定会习惯于此工具的操作方式。为了进行演示我们输入“show”,出现界面,意思就是有四个让我们选择exploits,payloads,encoder
s,nops。
我们输入“show exploits”就可以看看该软件一共有哪些溢出程序,图5中只列出了一小部分,此工具一共自带了105个exploits,我们可以想象出一些基本的溢出程序都应该在里面了,比如iis50_webdav_ntdll,ms05_
039_pnp,wins_ms04_045等等。
当然了漏洞每天都在增加,故软件也不可能把所有的漏洞全部列举出来,为了能同步,该软件自带的msfupdate.bat能帮助我们网上升级此程序,更新界面如图6。
实战演练
因为篇幅有限今天我们就以wins_ms04_045漏洞给大家做个示范,要攻击的机器是210.28.18
0.170,此机器开放了Windows Internet Name Service (WINS)服务,端口为42。在图5中我们找到wins_ms04_045溢出,大概在倒数第3个,我们再输入use wins_ms04_045,输入一个问号看看有哪些使用方法,如图9所示,我们一般用到其中的几个命令:exploit,set,show,use。
好!我们下面实验开始:(此工具使用方法相当灵活相当多,所以我只介绍给大家一种命令行操作方法,其它格式大家模仿即可。)
步骤一 我们在图2中输入以下命令:setg RHOST 210.28.180.170 ,解释下:setg是用来设置全局环境的, RHOST后面跟要溢出的主机;setg rport 42意思是要溢出的端口为42(因为wins服务是42端口);setg Target 0,0 表示远程机器操作系统的版本;setg PAYLOAD win32_bind意思是选择一种溢出的方式,win32_bind意思就是相当与正向连接,win32_reverse意思就是反向连接,此处根据你的入侵意图自行选择。环境设置完成后如图10。
步骤二 我们输入use wins_ms04_045进入msf wins_ms04_045(win32_bind) >界面。
步骤三 我们输入exploit对远程机器进行溢出,溢出结果,我们成功取得了一个shell。
步骤四 输入net user,确定是对方机器的帐号。
步骤五 做你想做的入侵事情,比如加个帐号,留个后门什么的,尽情发挥。
不知道大家有没有感觉上面的操作有点烦琐,不大怎么适合菜鸟如门选用,想比而言比较适合于安全人士和对命令行操作比较熟悉的人使用。那我们菜鸟朋友就没的玩了吗?非也!Metasploit Framework提供给我们一个web可视话的操作界面,我们如何操作呢?
步骤一 双击安装文件下的MSFWeb出现界面。
步骤二 我们打开ie浏览器,在地址栏中输入http://127.0.0.1:55555
/,中有EXPLOITS ,PAYLOADS ,SESSIONS 三处选择,EXPLOITS 代表溢出程序,PAYLOADS代表溢出方式,SESSIONS代表此时的活动情况。
步骤三 点击EXPLOITS并找到图14的wins_ms04_045(由于溢出程序太多,故查找比较困难,在此我推荐给大家一个好的方法以便查找,我们可以按下"ctrl+f"调出查找对话框,在里面输入wins然后按下查找即可)。
步骤四 点击“Microsoft WINS MS04-045 Code Execution”出现图15界面,在Select Target:处我们点击 “0 - Windows 2000 English” 。
步骤五 在出现的图16下我们选择win32_bind代表正向连接。
步骤六 在图17中的RHOST 处我们输入210.28.180.170,其他设置保持默认即可。
步骤七 按下exploit按钮进行溢出。显示了溢出的过程。图相当于SESSIONS。
步骤八 按下的“SESSIONS 5”即可得到一个shelll。图19,20是最后溢出结果。
步骤九 发挥你的每一个脑细胞加帐号留后门吧。
今天讲解此工具只是对其中一个wins溢出程序进行了说明,因为篇幅限制故说明不是很详细。此工具相当庞大,里面集合了100多个溢出程序和多种溢出方式,有对windows的ftp和iis进行溢出的,还有好多是针对linux,Apache和3com的。所以此工具对菜鸟朋友来说绝对是不可多的的一道菜。对了忘记说了,如果大家对此工具还有疑问的话可以参考里面的使用说明文件,不过是全英文的哦。