- 黑客攻防实战从入门到精通
- 风云工作室
- 3077字
- 2020-08-27 13:24:36
3.7 高手秘籍
3.7.1 秘籍1:网络路由追踪工具(NeroTrace Pro)
随着网络应用技术的发展,目前黑客常常利用专门的追踪工具来追踪和攻击远程计算机。NeoTrace Pro(网络追踪器)是一款网络路由追踪工具,用户只需输入远程计算机的E-mail、IP位置或是超链接URL位置等,其软件就会自动帮助用户显示介于本机计算机与远端机器之间的所有节点与相关的登记信息。
安装和使用NeroTrace Pro追踪工具的具体操作步骤如下:
Step 01 下载“NeoTrace Pro v3.25”,双击“NeoTrace Pro v3.25.exe”应用程序,打开【Welcome(欢迎)】安装向导对话框。
Step 02 单击【Next(下一步)】按钮,打开【License Agreement(许可协议)】对话框。
Step 03 认真阅读安装许可协议,然后单击【Next】按钮,打开【Choose Destination Location(选择目标位置)】对话框,在其中可以根据需要选择安装的目标位置。
Step 04 设置安装的目标位置后,单击【Next】按钮,打开【Select Program Manager Group(选择程序管理组)】对话框。
Step 05 选择完程序管理组后,单击【Next】按钮,打开【Start Installation(开始安装)】对话框。
Step 06 单击【Next】按钮,程序开始进行安装并显示安装的进度。待安装完毕后,将打开【Installation Complete(安装完成)】对话框,单击【Finish(完成)】按钮,完成整个安装过程。
Step 07 由于安装的“NeoTrace Pro v3.25”是英文版的,为了操作方便,需将其进行汉化。双击压缩后文件夹中的“NeoTrace.exe”文件,打开【NeoTrace-所在位置】向导之【连接位置服务器】对话框。
Step 08 确定本机连接到服务器后,单击【下一步】按钮,打开【NeoTrace-所在位置】向导之【输入位置信息】对话框,用户可以设置自己所在的国家以及填写正确的邮政编码等信息。
Step 09 单击【下一步】按钮,打开【NeoTrace-所在位置】向导之【完成】对话框。
Step 10 单击【完成】按钮,打开【NeoTrace】主窗口。
Step 11 在【目标】文本框中输入想要追踪的网址(www.google.com),然后单击右侧的【开始】按钮,即可进入追踪状态。
Step 12 待扫描完毕后,则在【NeoTrace】主窗口中显示该网站的节点和摘要信息。
Step 13 在追踪的同时,NeoTrace软件还会在Neo-Trace文件夹中自动生成一个Results文件夹。
Step 14 双击“Results”文件夹中的“CurrentTrace.csv”文件,即可查看追踪的详细列表。
Step 15 在【NeoTrace】主窗口右侧选择下面的【网络】选项卡,即可看到该网站的网络信息。
Step 16 选择【时间】选项卡,可以看到打开该网站的各种响应时间以及发送与丢失的数据包等信息。
Step 17 单击【NeoTrace】主窗口中的【列表查看】下拉按钮,在弹出的快捷菜单中选择【节点查看】选项,可以看到Google网站对应的各个节点。
Step 18 在【NeoTrace】主窗口中单击【设置】按钮,打开【设置】对话框,在其中即可对工作区、地理位置以及字体等属性进行设置。
3.7.2 秘籍2:缓冲区溢出攻击工具(Metasploit Framework)
Metasploit Framework是一款溢出漏洞利用工具,在其中集中了大量的操作系统、网络软件及各种应用软件的漏洞。
(1)安装Metasploit Framework 3.4.1
安装Metasploit Framework 3.4.1的具体操作步骤如下:
Step 01 在IE浏览器的地址栏中输入“http://www.metasploit.com/framework/download/”,打开Metasploit下载页面,下载最新的Metasploit Framework 3.4.1。
Step 02 下载完成后,双击下载的Metasploit Framework 3.4.1.exe文件,打开【Welcome to Metasploit Framework 3.4.1 Setup Wizard(欢迎使用Metasploit Framework 3.4.1安装向导)】对话框。
Step 03 单击【Next(下一步)】按钮,打开【License Agreement(许可证协议)】对话框,在其中查看相关的软件协议信息。
Step 04 如果对相关的协议无异议,则单击【I Agree(我同意)】按钮,打开【Choose Install Location(选择安装位置)】对话框,在其中可以通过单击【Browse(浏览)】按钮更改软件的安装位置,也可以采用系统默认设置。
Step 05 单击【Next(下一步)】按钮,打开【Choose Start Menu Folder(选择开始菜单文件)】对话框,在其中设置Metasploit Framework 3.4.1开始菜单文件。
Step 06 单击【Install(安装)】按钮,打开【Installing(正在安装)】对话框,并显示程序的安装进度。
Step 07 在安装的过程中,程序会自动弹出一个信息提示框,提示用户是否安装Nmap安全扫描器,该工具是Metasploit Framework 3.4.1的组件。
Step 08 单击【是】按钮,打开Nmap的【License Agreement(许可证协议)】对话框,在其中查看相关的软件协议信息。
Step 09 如果对相关的协议无异议,则单击【I Agree(我同意)】按钮,打开Nmap的【Choose Components(选择组件)】对话框,在其中勾选所有组件前的复选框。
Step 10 单击【Next(下一步)】按钮,打开Nmap的【Choose Install Location(选择安装位置)】对话框,在其中可以通过单击【Browse(浏览)】按钮更改软件的安装位置,也可以采用系统默认设置。
Step 11 单击【Install(安装)】按钮,打开Nmap的【Installing(正在安装)】对话框,并显示程序的安装进度。
Step 12 由于Nmap程序的运行需要WinPcap的支持,因此,在Nmap安装的过程中会弹出提示用户安装WinPcap的信息提示框。
Step 13 单击【是】按钮,打开WinPcap的【License Agreement(许可证协议)】对话框,在其中查看相关的软件协议信息。
Step 14 如果对相关的协议无异议,则单击【I Agree(我同意)】按钮,WinPcap程序即可自动进行安装,安装完成后,打开【Installation Complete(安装完成)】对话框。
Step 15 单击【Next(下一步)】按钮,打开【WinPcap Options(WinPcap选项)】对话框,在其中勾选相应的复选框。
Step 16 单击【Next(下一步)】按钮,打开WinPcap的【Finished(完成)】对话框,提示用户WinPcap已经成功安装。
Step 17 单击【Finish(完成)】按钮,打开Nmap的【Installation Completed(安装完成)】对话框。
Step 18 单击【Next(下一步)】按钮,打开【Create Shortcuts(创建快捷方式)】对话框,在其中勾选【Start Menu Folder(开始菜单文件夹)】和【Desktop Icon(桌面图标)】复选框。
Step 19 单击【Next(下一步)】按钮,打开Nmap的【Finished(完成)】对话框,提示用户已经成功地安装了Nmap程序。
Step 20 单击【Finish(完成)】对话框,打开【Completing the Metasploit Framework 3.4.1 Setup Wizard(正在完成Metasploit Framework 3.4.1安装向导)】对话框。
Step 21 单击【Finish(完成)】按钮,即可彻底完成Metasploit Framework 3.4.1的安装,并自动打开一个【bash】窗口,提示用户当第一次运行时需要配置相关选项。
Step 22 等待片刻,当Metasploit Framework 3.4.1程序自行配置完成后,即可显示如下图所示的提示信息。
Step 23 当配置完成后,在桌面上可以看到Metasploit Framework程序的快捷图标,包括Metasploit Update和Metasploit Console。双击【Metasploit Update】快捷图标,打开【bash】窗口,提示用户正在更新Metasploit Frameword。
(2)使用Metasploit Framework
在安装好Metasploit Framework软件并对其更新之后,下面介绍一下如何使用Metasploit Framework进行溢出攻击,具体操作步骤如下:
Step 01 在Metasploit Framework的安装目录下找到Msfweb.bat文件,双击即可打开,这样就可以在本机中的“55555”端口建立一个临时的Web服务器。
Step 02 打开IE浏览器,在地址栏中输入“http://127.0.0.1:55555/”,这样就可以启动Metasploit Framework的Web界面,在界面中会出现Exploits、Auxiliaries、Payloads、Console、Sessions、About等图标栏。
Step 03 在Metasploit Framework的Web界面中单击Exploits图标,系统即可列出目标主机中的所有Exploits漏洞信息。
Step 04 利用对主机扫描发现的漏洞信息找到相关的漏洞利用程序,例如“Microsoft IIS 5.0 Printer Host Header Overflow”的漏洞利用程序,单击该漏洞信息后,即可查看其详细信息,包括对应的漏洞公告链接。
Step 05 在漏洞详细信息页面的Selecta target to continue选项中选择目标主机的操作系统版本,也可以不选择直接进入Payload设置页面,在其中显示了ShellCode列表。
Step 06 在ShellCode列表之中,右侧是ShellCode的名称,左侧是相对应的功能介绍,这里选择名称列表中的第一个,即可打开如下图所示的界面,在其中输入目标主机的IP地址,例如“192.168.0.10”。
Step 07 输入完毕后,单击【Launch Exploit】按钮,如果渗透攻击成功,则系统返回cmd shell信息,以获取主机系统权限,这样就可以对主机做任何操作了。
Step 08 Metasploit Framework除了可以使用Web窗口模式工作外,还可以使用MSF的命令模式,以Console平台工作。在Metasploit Framework的Web界面中单击Console图标,打开【Metasploit Console】窗口。
Step 09 在【Metasploit Console】窗口中输入“help”命令,然后按【Enter】键,即可在窗口中列出很多操作命令,其中常用的命令有show、info、use、set等,对各个命令的功能介绍如下。
●show:显示规定类型的一种模块或所有模块,例如Exploit、Payload等;
●info:显示一种或更多模块的信息;
●use:选择模块的名字;
●set:设置变量。
Step 10 由于Metasploit Framework本身集合了众多的溢出程序,所以用户必须事先了解程序本身到底有哪些可用的Exploits,在【Metasploit Console】窗口中输入“show exploits”命令,即可列出程序当前可以使用的Exploits。
总之,Metasploit Framework作为一个溢出工具包的集合,不管是用哪种方式找到可利用的Exploits信息,接下来就是利用相应的漏洞信息进行溢出渗透入侵,如果入侵成功,就可以获取目标主机的cmd shell信息,从而控制整个目标主机或整个网络系统。