【Python脚本进阶】2.4、conficker蠕虫(上):Metasploit攻击Windows SMB服务
来源:http://www.tudoupe.com时间:2022-07-31
目录
一、简介
1.1、分析:
Metasploit攻击WindowsSMB服务
2.1、分析:
2.2、示例:
一、简介
1.1、分析:
在其基本的感染方法中, 康柏克蠕虫使用两种不同的攻击方法.
1、利用了Windows服务器中一个服务的Oday漏洞。利用这个栈溢出漏洞, 蠕虫能在被感染的主机上执行shellcode并下载蠕虫。
Conficker蠕虫猛烈地破坏默认的管理员网络共享(ADMN$)命令,以获得机器的访问。
Metasploit攻击WindowsSMB服务
2.1、分析:
使用Metasploit框架(http://metasploit.com/download/)来简化攻击代码。 作为一个开放源代码的计算机安全项目,它很快被广泛使用,并成为开发工具包来开发代码。
Metasploit允许渗透测试人员使用来自数千个不同的计算机漏洞的代码,运行在标准化和脚本环境中。在康涅狄格州,一小段时间后,泄漏暴露在虎虫身上,HDMoore将使用代码的有效漏洞集成到框架中 – MS08-067 _netapi
2.2、示例:
虽然攻击者可以通过交互驱动的方式使用Metasploit, 但Metasploit也能读取批处理脚本(re)完成攻击。在攻击时,Metasploit会顺序执行批处理文件中的命令。
如使用ms08 _ 067 netapi (Conficker)攻击“ 肉机” (192.168.x.x), 使之与我们自己的主机192.168.xx.xx的7777端口建立一个反向shell
当使用Metasploit来攻击时,选择使用代码(exploit/windows/smb/ms08 _ 067 _ netapi)
选定目标,目标设置为192.168.1.37
将负荷设置为 windows/meterpreter/reverse _ tcp
将反向连接的目标设为主机192.168.77.77, 端口为7777
最后,Metaploit实现了攻击。
保存上面的代码为fileconficker.rc。只要输入命令 msfconsole - r conficker.rc, 就可以发动攻击.这条命令让Metasploit运行脚本conficker.rc中的指令。如果攻击成功,返回一个允许我们控制目标计算机的Windows命令行壳。
相关新闻
- 2022-08-04 WPF的由来
- 2022-08-04 Win11勒索软件防护怎么打开?Win11安
- 2022-08-04 Windows系统jdk的配置
- 2022-08-04 Windows10 OneNote怎么重新登录?如何重
- 2022-08-04 超好用的 Windows 效率工具推荐
- 2022-08-04 Windows如何在CMD或PowerShell中配置代理
- 2022-08-04 powershell和cmd对比
- 2022-08-04 【QT】Windows下QT下载安装
- 2022-08-04 windows下 C++ 实现类属性的get和set方
- 2022-08-04 Win11快速助手在哪里?Win11打开快速
|
|
|
|
|
|
|
|
|
|