1、渗透成功后,在meterpreter命令行,需要使用如下命令切换当前目录。更多信息,可以参考:
meterpreter > pwd C:\ meterpreter > cd /"Program Files"/"Internet Explorer"
清回顾一下使用metasploit开展MS04-007漏洞的利用过程。简要叙述步骤。
未完待续。
2、使用nmap -sn参数得到IP列表,并导出为txt格式。
nmap -sn 172.16.1.1/24 > result.txt cat result.txt|grep 172.16.*| awk -F " " '{ print $5 }'
3、SMTP协议的分析 http://blog.youkuaiyun.com/woshinia/article/details/8994833
事先声明,整个过程以LOGIN认证方式为例,其他认证方式大同小异。按照时间顺序,主要分为22个步骤。 1、客户端TCP连接服务器25端口; 2、三次握手以后,连接建立成功,服务器主动推送服务就绪信息 网易邮箱一般都形如“220 163.com Anti-spam GT for Coremail System (163com[20111010])”;雅虎邮箱形如“220 smtp108.mail.gq1.yahoo.com ESMTP”;Google邮箱形如“220 mx.google.com ESMTP nw8sm917193igc.7”。其中220代表服务就绪,每一条服务就绪信息以“\r\n”为结尾标示符。 3、客户端向服务器说明身份 交代自己认证SMTP服务器的域名,例如雅虎邮箱的SMTP服务器为smtp.mail.yahoo.com,则发送“EHLO smtp.mail.yahoo.com\r\n”。 4、如果身份有效,则服务器进入等待认证状态,主动推送自身支持的所有SMTP认证方式 网易邮箱发送的内容如下: 250-mail\r\n 250-PIPELINING\r\n 250-AUTH LOGIN PLAIN\r\n 250-AUTH=LOGIN PLAIN\r\n 250-coremail\r\n 1Uxr2xKj7kG0xkI17xGrU7I0s8FY2U3Uj8Cz28x1UUUUU7Ic2I0Y2UFWNUp_UCa0xDrUUUUj 250-STARTTLS\r\n 250 8BITMIME\r\n 表示其支持LOGIN、PLAIN两种认证方式; 雅虎邮箱发送的内容如下: 250-smtp206.mail.ne1.yahoo.com\r\n 250-AUTH LOGIN PLAIN XYMCOOKIE\r\n 250-PIPELINING\r\n 250 8BITMIME\r\n 表示其支持LOGIN、PLAIN、XYMCOOKIE三种认证方式。 5、客户端判断自身是否支持服务器提供的SMTP认证方式 如果认证方式指定“auto”则采用服务端提供的第一个认证方式,如果指定其他方式,则判断服务端是否支持该方式,否则返回错误。 这一歩相当关键,因为客户端程序可以根据具体的认证方式加载相应插件来完成认证过程。 6、客户端向服务器请求认证 发送“AUTH LOGIN\r\n”。 7、如果认证请求合理,服务器将进入等待用户输入状态 发送“334 VXNlcm5hbWU6\r\n”,334表示等待客户端输入,VXNlcm5hbWU6表示等待输入用户名。 8、客户端向服务器发送转码后的用户名 发送经过Base64转码后的用户名(taotown)”dGFvdG93bg==\r\n“。 9、服务器再次进入等待用户输入状态 发送“334 UGFzc3dvcmQ6\r\n”,334表示等待客户端输入,UGFzc3dvcmQ6表示等待输入密码。 10、客户端向服务器发送转码后的密码 发送经过Base64转码后的密码(Haier)“SGFpZXI=\r\n”。