0day安全——第四章小实验学习笔记

时间:2024-04-11 09:23:23

额。。。不是太会写字,算了,还是写写吧。。加深一些印象。
这段时间都在学习failwest大牛的0day安全。

第四章——用MetaSploit开发exploit

且将它看做一个小实验吧
4.2 入侵Windows系统

漏洞简介:
1) 漏洞微软编号: MS06-040
2) CVE编号: CVE-2006-3439
3) 对应的安全补丁: KB921883

原因:
Windows系统地动态链接库文件netapi32.dll中的第317个导出函数NetpwPathCanon-icalize()对于字符串参数的处理存在典型的栈溢出。
这个函数可以通过RPC的方式被远程调用,因此,可以利用这个漏洞远程控制目标主机。

实验环境:
我选用:
攻击主机操作系统为Windows XP
目标主机操作系统为Windows 2000 sp4
MSF 3.4.1(其他版本也可以,因我是刚学习的小菜,所以得跟着原书走 嘻嘻**)
0day安全——第四章小实验学习笔记

准备工作完毕,接下来进入正题

MSF3.4.1安装完毕后,会有MetaSploit Console,MetaSploit Web等。
打开MetaSploit Web。0day安全——第四章小实验学习笔记

初始化完毕,将会有一个浏览器弹窗(是这样叫吗? - - )
0day安全——第四章小实验学习笔记

继续~~~~点击Exploits,搜索netapi,如图0day安全——第四章小实验学习笔记

点Microsoft Server Service NetpwPathCanonicalize Overflow,0day安全——第四章小实验学习笔记

因为我选的目标操作系统为windows 2000 ,所以选第一条。点击。。。。
然后,0day安全——第四章小实验学习笔记

我们选择windows/adduser,点击。。。

0day安全——第四章小实验学习笔记

注:这里的required都是要求填的,但绝大多数MSF已经帮我们填好了。
咱们只需要键入目标主机的RHOST和攻击主机的LHOST即可。。然后Launch Exploit。

0day安全——第四章小实验学习笔记

Ok,成功了!!已经将用户名添加到目标主机上了。

在实验中,有个不清楚的点
1)我在Exploit后,0day安全——第四章小实验学习笔记
提示:Exploit failed: Connection reset by peer
Exploit completed,but no session was created
这个提示我暂时不清楚怎么回事,为什么上面已经成功将用户名写入了目标主机,为什么还会提示Exploit failed呢??

然后,就是一个要值得注意的地方,在MetaSploit Web 运行的过程中,0day安全——第四章小实验学习笔记,这个窗口不能关闭哦。
MeatSploit 启动时的状态显示框是MSF server,在使用过程中不能关闭,否则
Web 界面和console 界面都将无法工作。

吱吱吱,先写到这里~~~~