二、“打网捞鱼”式的溢出入侵
俗话说:“知己知彼,百战不殆。”既然从以上我们已经得知,其收银主机的详细漏洞情况,那么下面就拿出具有针对该漏洞,十分有效的Metasploit Framework攻击工具展开溢出(下载地址:http://www.163vc.com/Soft/200611/6693.html)。大家可能都对其很了解,这里就不多加介绍了,打开其“下载到本地”的压缩包程序,里面会包含很多应用程序和文件目录,你只要运行名称为“msfupdate.bat”的
批处理程序,在所弹出的“命令”窗口内。将其命令行括号里的“IP地址+端口”的数字,粘贴到IE浏览器的地址栏处,并且敲击“回车键”按钮,就可进入“溢出漏洞”页面,从中找到扫描漏洞可利用程序(如图3)。单击“其名称”标签进入,然后选择最下面溢出系统平台为微软所有版本,从里面找到“Win32_reverse”名称,其含义代表溢出后,会以SHELL平台进行命令控制。点击后进入到“准备溢出”页面,在The target address前方文本处,输入被溢出的主机IP地址,单击“Exploit”按钮开始溢出。稍等片刻后,如果返回的是这段信息提示(如图4),证明溢出其主机已经成功,单击“Session 4”(深蓝色字符)标签,进入到以网页模式所“装点”的SHELL命令平台,该平台也就是被溢出主机的系统命令平台。
图3
图4
小提示:shell 是一个交互性命令解释器,通常被人们认为是操作系统的外壳,能够使用户在命令行键入完命令后,经过其解释后传送给操作系统(内核)执行,从而以必要的动作,来执行用户的输出。