最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 1705|回复: 3

[求助] meterpreter无法获得后门,怎么解决?

[复制链接]
绍苑杰
宾静槐
meterpreter > run metsvc  
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:\Users\Jie\AppData\Local\Temp\rudvKCvwzthQ...
[*]  >> Uploading metsrv.x86.dll...
[*]  >> Uploading metsvc-server.exe...
[*]  >> Uploading metsvc.exe...
[*] Starting the service...
    Cannot open service manager (0x00000005)


+1
1708°C
3
  • Terry_Nie
  • 大大惊喜
  • game113
过: 他们
祁益
柏博
keine Ahnung
訾炳君
振骞
女人谨记:一定要吃好玩好睡好喝好,一但累死了,就别的女人花咱的钱,住咱的房,睡咱的老公,泡咱的男朋友,还打咱的娃.
年沛槐
象天骄
Metasploit是一款免费的、开源的渗透测试平台,可以用于渗透测试不同的系统和框架,也可以看作是一个单独的渗透测试系统。本文将简单介绍一下Metasploit的基础用法,以及如何添加exp到Metasploit、如何利用漏洞等。
条件:
本文中Metasploit的各种实例,需要以下的条件支持:
backtrack5
Metasploit模块
网络连接
Ruby环境
Windows/Linux系统
Metasploit的核心
Metasploit的框架是一个统一的具有易于更新机制的漏洞数据库。因为它在本质上是开源的,可以很容易地操纵它来满足需求,比如可以编写自己的代码来利用漏洞,并且可能部署新编译的exp到现有的Metasploit的数据库。

该框架是用Ruby语言开发的,包括Perl写的脚本,C ,汇编,和Python各种组件。它基本上是专为Linux的操作系统设计的,因此它的命令结构具有与Linux命令外壳非常相似,但现在,它支持所有主流操作系统,如Windows,Solaris和Mac上。它有一个一致的界面,用于配置选项,并执行攻击和将exp从payload中隔离出来。 Metasploit使用下列术语来执行一个特定类型的攻击:
Exploit
Exploit操纵计算机系统中特定漏洞的恶意代码. Metasploi提供了跨多个操作系统和应用程序的Exploit,提供了突破一台电脑的多种途径。可以用nessus搭配Nmap进行漏洞扫描,并使用Metasploit进行漏洞利用。在确定一个特定的漏洞却无法在Metasploit数据库中找到利用的Exploit,可以通过访问exploit-db.com查找下载该漏洞利用程序,编译知道可以将其移植到Metasploit的数据库做为一个Exploit

Payloads
利用漏洞之前要先建立一个Payload,其作用是确定漏洞攻击成功之后要执行什么操作,Payload基本上是用于访问远程计算机的反向shell和通过shell植入后门等到被入侵的电脑。

Encoders
不能确保所有Metasploit中的exp都可以正常工作,有时候会遇到防火墙、IPS、IDC等,所有的试图攻击等可能会被防火墙过滤掉,这时候就需要使用Encoders来对exp进行编码等,用来逃避防火墙、IPS、IDS的检测。
Options
所有的Exploit和Payload都有一些内置的参数,诸如远程IP、本地IP、LPORT、RPORT、服务路径、用户名等。这些参数在利用exp之前需要进行配置,可以使用Show Options命令来显示具体的选项。
基础的配置
Metasploit可以独立的安装在windows或linux系统上,也可以直接使用BackTrack5中内置的Metasploit,推荐使用BackTrack5中的Metasploit.在使用之前需要,为了确保使用过程的顺利进行,需要进行以下的配置:
更新BackTrack5
建议在使用之前更新BackTrack5,以获取新增的Exploit 或工具等,更新命令如下:
#sudo apt-get update
启动网络服务
登录到BackTrack5之后,IP地址通常是不自动分配,需要用以下命令启动或停止网络服务:

#service networking start
#service networding stop

还可以用以下命令来启动网络服务

#/etc/init.d/networking start

重启BackTrack5之后,发现还需要再重启网络服务器,使用以下命令可以让网络服务自动启动:

#update-rc.d networking defaults
设置网络连接
如果以上命令还无法让bt5连接到网络,可能就需要使用DHCP或者手动设置IP地址,使用DHCP来配置IP地址,命令如下:

#dhcpcd eth0

如果没有dhcpcd命令,需要使用以下命令进行安装:

#sudo apt-get install dhcpcd

BackTrack5有多个用语无线网络、Loopback、有线网络的接口,可以使用
以下命令来判断哪个接口是从DHCP获取IP地址的:

#vi /etc/networking/interfaces

有时候DHCP因为某些原因无法分配IP地址,就需要手动配置,命令如下:

#ifconfig eth0 192.168.1.2/10
#route add default gw 192.168.1.1
#echo nameserver 192.168.1.2> /etc/resolv.conf
刷新网络接口
有时候需要对有线、无线网络接口进行刷新整理,使用以下命令:

#ifconfig eth0 down
#ifconfig ehh0 up
无线连接
可以使用wicd连接到无线接入点,使用以下命令启动无线网络服务:

#/ect/init.d wicd start
FTP服务
有时需要上传后门程序到被入侵的电脑,达到后期持续访问的目的,atftpd就是一款非常适用的工具,需要先用apt-get命令进行安装,接下来执行以下命令启动配置:

# atftpd deamon port 69 /tmp
HTTP服务器配置
配置web服务器用来托管文件或者用来利用基于web的exp.Backtrack 5有内置的apache服务器,使用之前启动apache服务即可。
Metasploit 模块
Metasploit有三种接口模块用来执行利用各种exp:控制台、命令行、web。实际上这三种模块都没有太大的区别,但是一般情况下控制台是三种方式中功能最全、最强大的。BackTrack 5中Metasploit的默认路径是/pentest/exploits/framwork3。

在使用之前建议对Metasploit进行更新,方便利用最新的漏洞exp等,更新命令如下:
#./msfupdate
Msfconsole
Msfconsole是最实用、最强大的集各种功能于一体的漏洞利用框架,可以使用msfconsole发起攻击,加载辅助模块,进行枚举,创建监听器或对整个网络情况进行探测,用以下命令启动msfconsole.
#cd /pentest/exploits/framwork3/
#./msfconsole
Msfcli
Msfcli是命令行接口,和msfconsole在很多方面存在差异,它侧重对脚本执行、以及可解释性,而msfconsole给用户提供了一种友好的互动方式,msfconsole在自动化方面有所欠缺。要访问msfcli,需要执行以下命令:
#cd /pentest/exploits/framwork3/
#./msfcli
Msfweb
Msfweb是metasploit渗透测试的另外一个模块,是一个Gui形界面,主要目的是为了让渗透测试操作变得更加容易,从命令行启动之后会创建一个web server,ip地址是127.0.0.1,端口是55553.可以用以下命令启动msfweb:
#cd /pentest/exploits/framwork3/
#./msfgui
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
快速回复 返回顶部 返回列表