实验内容和步骤
在开始本实验的任务前,通过下述步骤确定实验环境已经准备就绪。
1:登录到自己分配到的攻击机上,在"开始"-->"程序"中查看是否安装了Metasploit工具,C盘里是否有“2013最新免杀远程”压缩包,系统是否有CMD命令行工具。
2:命令行下ping靶机IP:10.1.1.2,确认靶机存在。
利用IPC共享漏洞上传并执行木马
本任务将利用IPC共享漏洞上传并执行木马。试验者登录攻击机以后的实验步骤如下:
1、利用远控木马生成服务端
解压C盘下tools文件夹里的“2013最新免杀远程”压缩包,并运行bin文件夹内Client2013.exe:
点击“选项”--> “创建客户”,如下图:
说明:
域名/IP:填写木马安装后向木马监控者发出信息的指定IP,一般为攻击者的IP,但是必须要受害者访问得到;
服务信息:伪装为某服务;
自删除:运行后会自己把自己删除,以消灭痕迹;
选择图标:生成木马文件后的图标。
点击“生成”后,根据提示找到生成的木马文件,本例中会在当前文件夹生成
将生成的木马文件移动到c盘下,不需要退出该程序。
2、利用Metasploit扫描目标主机ipc的弱口令,在msf提示符下输入use auxiliary/scanner/smb/smb_login,以加载利用模块。输入show options查看设置选项,
简单对参数进行了设置:
第一行:设置目标主机的ip
第二行: 设置用户名文件
第三行:设置密码文件
第四行:设置当成功时停止运行
然后输入“run”开始运行爆破
当成功时会自动停止,得到信息为: administrator :123456。
3、利用得到的用户名和密码,与目标主机建立空连接
依次点击:“开始”->“运行”->输入“CMD”打开CMD窗口,并输入如下命令与远程服务器建立连接。
依次输入命令:
命令说明:
第一行,cd \ 切换到C盘根目录下;
第二行的net use 命令与远程10.1.1.2建立连接。
将我们刚刚生成的服务端,上传到目标主机上去:
4、使用metasploit执行木马程序
输入下列命令调用执行模块:
输入下列命令设置参数:
这个时候就可以等待木马的上线,上线后的情形见下图: