漏洞利用
外观
一个 利用 利用 漏洞。这可以通过在程序的执行路径中插入任意命令来实现,从而执行任意命令。 权限提升、绕过身份验证或侵犯机密性可能是结果。
在 2003 年发布了 Metasploit 框架。该框架首次提供了
- 一个易于更新的利用数据库,
- 将利用与有效负载自由组合,
- 一个用于设置选项的一致界面,以及
- 集成的编码和规避,
其中
- 利用是一个代码模块,它利用特定的漏洞,
- 有效负载是与利用一起发送的代码,用于执行某些操作,例如提供命令行界面,
- 选项用于选择利用和有效负载的变体,
- 编码是修改有效负载以绕过限制,无论这些限制是由于漏洞的逻辑还是 IPS 不足造成的,以及
- 规避 是通过使用规避技术来绕过安全设备。
使用 Metasploit 的基本步骤是:选择利用,选择有效负载,设置目标的 IP 地址和端口,启动利用,评估,并停止或重复该过程。[1]
Metasploit 不适合查找主机的漏洞; 漏洞扫描器 可以做到。或者,当 端口扫描器 发现一个 开放端口 时,可以尝试该端口的所有利用。[2]
Metasploit 3.0 提供以下有效负载
- VNC 注入。此有效负载针对运行 Windows 的目标,为目标提供与目标图形用户界面同步的图形用户界面。
- 文件执行。此有效负载针对运行 Windows 的目标,上传文件并执行它。
- 交互式 shell。此有效负载为目标提供命令行界面。
- 添加用户。此有效负载添加一个具有指定名称和密码的用户,该用户具有管理员访问权限。
- Meterpreter。此有效负载为运行 Windows 的目标提供丰富的命令行界面。[3]
VNC 连接需要相对较大的 带宽 才能使用,如果有人在受损的计算机前,那么任何交互都会很快被看到。Linux 和 OS X 的命令行界面功能强大,但 Windows 的命令行界面并非如此。Meterpreter 有效负载弥补了这些不足。参考资料列出了 Meterpreter 命令。[4]
另见:
工具: