基于Metasploit利用GHOST漏洞最终版 联系客服

发布时间 : 星期四 文章基于Metasploit利用GHOST漏洞最终版更新完毕开始阅读4bcad1d0767f5acfa0c7cd7e

四名,虽然已经集成在Metasploit中,但在KaliLinux下也可直接在终端下使用。 在终端下输入:

nmap -sS -sV -Pn xxx.xxx.xxx.xxx

(xxx.xxx.xxx.xxx为目标IP,-sS为使用TCP SYN扫描,避免被IDS等设备记录,-sV扫描服务的版本,-Pn为不发送ICMP echo请求,防止被记录)这三个选项,缺一不可!

如下图:(其中10.10.11.130是我这里的目标机器)

通过Nmap的端口与服务扫描可得知目标已开放了 SMTP 25号端口,且Exim为4.80; 注意:从Nmap的信息需判断是否满足如下所有条件:

1. Exim版本:4.77~4.80 (其中4.80为最常见的稳定版本) 2. SMTP 25号端口必须开启,且使用进程为Exim 若上面条件全部满足,则进行下一环节。

3. 快速检查被渗透目标是否存在ghost漏洞

注意!!!:这一环节为可选环节,主要是为了若有很多个目标需要测试是否能利用,那可以用此方法可以提高判断目标能否利用的速度,但是此方法有可能会被对方防火墙记录,所以建议尽量跳过,因为其实最后一环节“使用Metasploit加载GHOST漏洞攻击模块进行远程入侵”本身就具有目标漏洞是否可利用的能力,而且隐蔽性更高,只是速度稍微慢一些。

在终端下输入: python -c \ 如下图:

然后将输出的那一堆0选中,右键-->复制,注意不要复制多余的空白行! 然后再在终端下: telnet xxx.xxx.xxx.xxx 25 (xxx.xxx.xxx.xxx为目标IP) 连接上目标的SMTP 25端口后,输入: HELO “刚才复制的那一堆0”,如下图:

一般第一次都会返回550 HELO argument does not match calling host 这样的找不到该主机的正常的错误提示。继续将HELO 0000000000000...... 复制并粘贴再按回车继续

向目标放送SMTP的HELO请求,多发几次。目标的Exim服务在多次找不到我们输入的“ 00000000000.....” 该主机之后,便会发起将该“0000000000........”地址进行DNS反解的动作,而正是DNS反解这一动作,便会触发存在的GHOST漏洞,造成内存溢出,并发生段错误,当前的SMTP连接会被强行终止,并返回“连接被外界因素终止”的异常信息, 如下图:

目标主机出现自身的段错误,这样一来,便可确认目标确实存在GHOST漏洞,或者说GHOST漏洞的补丁未打上。

而同时,也证明了目标的Exim服务器开启了helo_try_verify_hosts或helo_verify_hosts选项,因为我们的漏洞的利用,就是基于Exim服务器的HELO的认证功能! 如下图:

4. 使用Metasploit加载GHOST漏洞攻击模块进行远程入侵

通过终端输入:msfconsole

(进入Metasploit)

进入msf后,输入: search exim (搜索与exim有关的模块,如下图:)

其中 /linux/smtp/exim_gethostbyname_bof 模块为我们所需

继续输入: use /linux/smtp/exim_gethostbyname_bof (使用这个模块,如图:)

继续输入: show options (查看exim_gethostbyname_bof模块的选项)