U盘PE| w764位旗舰版下载 | U盘装win7系统 | U盘启动 |win7pe | win10下载 |加入收藏土豆PE官网U盘PE,U盘装win7系统,win7pe,U盘启动,U盘装系统,w764位旗舰版下载站!
当前位置:主页 > 帮助中心 > 帮助中心 >

【Python脚本进阶】2.4、conficker蠕虫(上):Metasploit攻击Windows SMB服务

来源:http://www.tudoupe.com时间:2022-07-31

目录

一、简介

1.1、分析:

Metasploit攻击WindowsSMB服务

2.1、分析:

2.2、示例:

一、简介

1.1、分析:

在其基本的感染方法中, 康柏克蠕虫使用两种不同的攻击方法.

1、利用了Windows服务器中一个服务的Oday漏洞。利用这个栈溢出漏洞, 蠕虫能在被感染的主机上执行shellcode并下载蠕虫。

Conficker蠕虫猛烈地破坏默认的管理员网络共享(ADMN$)命令,以获得机器的访问。

Metasploit攻击WindowsSMB服务

2.1、分析:

使用Metasploit框架(http://metasploit.com/download/)来简化攻击代码。 作为一个开放源代码的计算机安全项目,它很快被广泛使用,并成为开发工具包来开发代码。

Metasploit允许渗透测试人员使用来自数千个不同的计算机漏洞的代码,运行在标准化和脚本环境中。在康涅狄格州,一小段时间后,泄漏暴露在虎虫身上,HDMoore将使用代码的有效漏洞集成到框架中 – MS08-067 _netapi

2.2、示例:

虽然攻击者可以通过交互驱动的方式使用Metasploit, 但Metasploit也能读取批处理脚本(re)完成攻击。在攻击时,Metasploit会顺序执行批处理文件中的命令。

如使用ms08 _ 067 netapi (Conficker)攻击“ 肉机” (192.168.x.x), 使之与我们自己的主机192.168.xx.xx的7777端口建立一个反向shell

当使用Metasploit来攻击时,选择使用代码(exploit/windows/smb/ms08 _ 067 _ netapi)

选定目标,目标设置为192.168.1.37

将负荷设置为 windows/meterpreter/reverse _ tcp

将反向连接的目标设为主机192.168.77.77, 端口为7777

最后,Metaploit实现了攻击。

保存上面的代码为fileconficker.rc。只要输入命令 msfconsole - r conficker.rc, 就可以发动攻击.这条命令让Metasploit运行脚本conficker.rc中的指令。如果攻击成功,返回一个允许我们控制目标计算机的Windows命令行壳。

Copyright © 2012-2014 Www.tudoupe.Com. 土豆启动 版权所有 意见建议:tdsky@tudoupe.com

土豆系统,土豆PE,win7系统下载,win7 64位旗舰版下载,u盘启动,u盘装系统,win10下载,win10正式版下载,win10 RTM正式版下载,win8下载,电脑蓝屏,IE11修复,网络受限,4K对齐,双系统,隐藏分区,系统安装不了,U盘装系统,笔记本装系统,台式机装系统,diskgenius运用,GHSOT装系统,U盘修复,U盘技巧,U盘速度,U盘不能格式化,U盘复制发生错误,U盘加密,U盘选购,开机黑屏,蓝屏,进不了系统,上不了网,打不开程序,点击无反应,系统设置,PE个性化,PE添加网络,PE维护系统

点击这里给我发消息