云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 基于Metasploit利用GHOST漏洞最终版

基于Metasploit利用GHOST漏洞最终版

  • 62 次阅读
  • 3 次下载
  • 2025/5/31 11:47:09

由上图可见,只要是Current Setting为空且Required为yes的选项,都需要我们去

配置!

输入: set RHOST xxx.xxx.xxx.xxx

(xx.xx.xxx.xxx为目标主机)

输入:set SENDER_HOST_ADDRESS xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx为你自己)

注意!:由于模块与漏洞的条件限制,这里的SENDER_HOST_ADDRESS即你自己IP,需要是一个具有反解DNS的IP,也即必须是对方目标能够通过DNS反解查得到的IP,由于我这是在内网中测试,解决办法是,直接在目标机器上修改 /etc/hosts来填入我的攻击机的DNS信息,如下图:

修改完后通过PING命令可验证域名与IP的配对是否生效

如果是在真实的公网中要进行攻击的话,简单来说就是攻击机必须要有一个目标机器能查得到的域名!!

继续,输入: show payloads (查看该模块可使用的shellcode)

这里,我们选择著名的“瑞士军刀”shellcode作为攻击载荷。 于是输入: set payload cmd/unix/bing_netcat

到此,一切设置便完成了,只需要再输入: exploit 便可以发起渗透攻击,如图

由上图黄色线条包括的内容可见,瑞士军刀shellcode 已经在目标机器上成功执行,并已将目标机器上的一个shell绑定在了4444端口上供我们进行远程使用,入侵

成功,现在便可以在我们的机器上随意使用对方普通用户权限的一切命令!比如图中的ifconfig命令:

附录:

如何在目标Exim服务器上配置开启helo_try_verify_hostshelo_verify_hosts选项

输入 : su root

(进入root权限)

输入 : vi /etc/exim4/exim4.conf.template(修改exim主配置文件,如下图)

然后在主配置文件中找到acl_smtp_mail开头的一行,然后在其下一行输入 helo_verify_hosts = * 或者 helo_try_verify_hosts = * (如下图:)

修改完后保存退出

回到终端,再输入: update-exim4.conf 再输入: /etc/init.d/exim4 restart

(更新配置文件)

(重启exim服务,如下图:)

最后可在终端下输入:exim4 -bP | grep helo_verify (检测helo_verify_hosts选项是否开启,如下图所示即表示已成功开启:)

搜索更多关于: 基于Metasploit利用GHOST漏洞最终版 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

由上图可见,只要是Current Setting为空且Required为yes的选项,都需要我们去配置! 输入: set RHOST xxx.xxx.xxx.xxx (xx.xx.xxx.xxx为目标主机) 输入:set SENDER_HOST_ADDRESS xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx为你自己) 注意!:由于模块与漏洞的条件限制,这里的SENDER_HOST_ADDRESS即你自己IP,需要是一个具有反解DNS的IP,也即必须是对方目标能够通过DNS反解查得到的IP,由于我这是在内网中测试,解决办法是,直接在目标机器上修改 /etc/hosts来填入我的攻击机的DNS信息,如下图: 修

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com