《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞

在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,
目标主机:192.168.137.254
入侵机:192.168.137.253
目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0
下面进入正题:
首先在msf终端中 search MS08-067这个漏洞模块,并进行了配置。如图:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第1张图片
接下来,直接指向exploit命令:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第2张图片
成功返回shell,渗透成功,这次主要不是调制exploit,而是分析。
找到该exploit的文件并查看,找到如下代码:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第3张图片
找到了win2003 SP0的target,这里的数据很重要,调试的时候用得到的。

接下来继续看,找到了exploit函数的部分,刚开始建立连接啥的就不在这展示了,直接看重点:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第4张图片
上边的代码是构造恶意路径的。首先初始化一些变量,填补字符串pad,服务器名称server以及前缀prefix,路径path。分析透彻源代码,才能更好的进行渗透工作。

继续往下找啊找:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第5张图片
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第6张图片

这里就是关于win2003 SP0的构造恶意路径的代码了,有注释可以看每个部分的含义,就不在这里多讲了。

最后:
《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞_第7张图片
这里就是和目标主机的交互部分了。首先,想SMB端口发送RPC请求,接着构造Stub包并发送。
通过这些代码的理解,将会为分析安全漏洞带来极大帮助。

你可能感兴趣的:(metasploit)