基于Metasploit利用GHOST漏洞最终版

发布时间 : 星期日 文章基于Metasploit利用GHOST漏洞最终版更新完毕开始阅读

由上图可见,只要是Current Setting为空且Required为yes的选项,都需要我们去

配置!

输入: set RHOST xxx.xxx.xxx.xxx

(xx.xx.xxx.xxx为目标主机)

输入:set SENDER_HOST_ADDRESS xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx为你自己)

注意!:由于模块与漏洞的条件限制,这里的SENDER_HOST_ADDRESS即你自己IP,需要是一个具有反解DNS的IP,也即必须是对方目标能够通过DNS反解查得到的IP,由于我这是在内网中测试,解决办法是,直接在目标机器上修改 /etc/hosts来填入我的攻击机的DNS信息,如下图:

修改完后通过PING命令可验证域名与IP的配对是否生效

如果是在真实的公网中要进行攻击的话,简单来说就是攻击机必须要有一个目标机器能查得到的域名!!

继续,输入: show payloads (查看该模块可使用的shellcode)

这里,我们选择著名的“瑞士军刀”shellcode作为攻击载荷。 于是输入: set payload cmd/unix/bing_netcat

到此,一切设置便完成了,只需要再输入: exploit 便可以发起渗透攻击,如图

由上图黄色线条包括的内容可见,瑞士军刀shellcode 已经在目标机器上成功执行,并已将目标机器上的一个shell绑定在了4444端口上供我们进行远程使用,入侵

成功,现在便可以在我们的机器上随意使用对方普通用户权限的一切命令!比如图中的ifconfig命令:

附录:

如何在目标Exim服务器上配置开启helo_try_verify_hostshelo_verify_hosts选项

输入 : su root

(进入root权限)

输入 : vi /etc/exim4/exim4.conf.template(修改exim主配置文件,如下图)

然后在主配置文件中找到acl_smtp_mail开头的一行,然后在其下一行输入 helo_verify_hosts = * 或者 helo_try_verify_hosts = * (如下图:)

修改完后保存退出

回到终端,再输入: update-exim4.conf 再输入: /etc/init.d/exim4 restart

(更新配置文件)

(重启exim服务,如下图:)

最后可在终端下输入:exim4 -bP | grep helo_verify (检测helo_verify_hosts选项是否开启,如下图所示即表示已成功开启:)

联系合同范文客服:xxxxx#qq.com(#替换为@)