0day安全——第四章小实验学习笔记

额。。。不是太会写字,算了,还是写写吧。。加深一些印象。
这段时间都在学习failwest大牛的0day安全。

第四章——用MetaSploit开发exploit

且将它看做一个小实验吧
4.2 入侵Windows系统

漏洞简介:
1) 漏洞微软编号: MS06-040
2) CVE编号: CVE-2006-3439
3) 对应的安全补丁: KB921883

原因:
Windows系统地动态链接库文件netapi32.dll中的第317个导出函数NetpwPathCanon-icalize()对于字符串参数的处理存在典型的栈溢出。
这个函数可以通过RPC的方式被远程调用,因此,可以利用这个漏洞远程控制目标主机。

实验环境:
我选用:
攻击主机操作系统为Windows XP
目标主机操作系统为Windows 2000 sp4
MSF 3.4.1(其他版本也可以,因我是刚学习的小菜,所以得跟着原书走 嘻嘻**)
此为原书环境以及需要注意的相应事项

准备工作完毕,接下来进入正题

MSF3.4.1安装完毕后,会有MetaSploit Console,MetaSploit Web等。
打开MetaSploit Web。初始化中,有点慢

初始化完毕,将会有一个浏览器弹窗(是这样叫吗? - - )
就是这样了!!!

继续~~~~点击Exploits,搜索netapi,如图这里写图片描述

点Microsoft Server Service NetpwPathCanonicalize Overflow,这里写图片描述

因为我选的目标操作系统为windows 2000 ,所以选第一条。点击。。。。
然后,MSF列出所有可用于这个漏洞的shellcode

我们选择windows/adduser,点击。。。

这里写图片描述

注:这里的required都是要求填的,但绝大多数MSF已经帮我们填好了。
咱们只需要键入目标主机的RHOST和攻击主机的LHOST即可。。然后Launch Exploit。

成功

Ok,成功了!!已经将用户名添加到目标主机上了。

在实验中,有个不清楚的点
1)我在Exploit后,
提示:Exploit failed: Connection reset by peer
Exploit completed,but no session was created
这个提示我暂时不清楚怎么回事,为什么上面已经成功将用户名写入了目标主机,为什么还会提示Exploit failed呢??

然后,就是一个要值得注意的地方,在MetaSploit Web 运行的过程中,打开MetaSploit Web时出现的窗口,这个窗口不能关闭哦。
MeatSploit 启动时的状态显示框是MSF server,在使用过程中不能关闭,否则
Web 界面和console 界面都将无法工作。

吱吱吱,先写到这里~~~~

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值