Metasploit Framework(2)Exploit模塊、Payload使用

来源:https://www.cnblogs.com/xuyiqing/archive/2018/11/01/9888512.html
-Advertisement-
Play Games

文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道 Exploit模塊分為主動和被動(Active、Passive) 主動:主動地向目標機器發送payload並執行,使目標交出shell(反連等) 被動:利 ...


文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道

 

Exploit模塊分為主動和被動(Active、Passive)

主動:主動地向目標機器發送payload並執行,使目標交出shell(反連等)

被動:利用目標機器的客戶端程式的漏洞來利用,客戶端程式請求服務端時候,返回漏洞代碼,載入payload,交出shell

 

我將在下麵使用這兩種方式做示例:

 

我啟動一個windowXP SP1機器,關閉防火牆,更方便演示,實際情況不可以關閉防火牆

IP配置:

Kali:192.168.163.132

Windows:192.168.163.133

 

Active Exploit:

我用到的是windows的PSEXEC工具的漏洞:

漏洞利用前提:需要知道目標機器的一個用戶名和密碼

獲取shell方式:反彈回連Kali機器

 

use exploit:

 

設置參數:

 

依次設置好:目標IP,目標用戶名密碼,使用的Payload,反彈回連的IP(即Kali機器的IP)

 

設置好之後show options看一看結果怎麼樣:

 

如果執行成功的後,目標機器會反彈回連我的4444埠:

 

執行:

抱歉,這裡不知道是由於什麼原因,windowsXP機器這個漏洞無法被利用,我臨時換了windows2003機器

windows2003機器的IP:192.168.163.130

 

 

OK,用exploit -j參數就可以在後臺滲透目標機器了

 

下邊看到一個session被創建了:

sessions查看,-i交互:發現已經獲取了目標機器的shell,完成!!

 

不過註意:你在這台機器上的任何操作實際上都是你使用的這個用戶在操作

 

 

Passive Exploit:

被動的方式,我甚至可以在控制面板打開防火牆

 

如果打開了防火牆,我們試一試剛纔的主動滲透方式:發現失敗了

 

但是,利用被動的方式或許依然可以獲取shell:

 

下麵我將會嘗試:

我使用ms07-017_ani_loadimage_chunksizi模塊:

 

Info查看下信息

發現這個模塊適用於windowsXP、2003的IE6、IE7等

關於圖片載入時候發生的漏洞

 

現在windows2003上使用,如果不行等會轉XP

使用註意:需要偽造一個網站,誘使對方訪問這個網站

我直接設置成Kali機器的IP也可以

 

依次設置訪問網站的IP和埠,payload,回連的IP(Kali機器)

 

show options沒問題

 

 

然後執行:

 

OK,這個漏洞網站已經構建好了,現在使用目標機器訪問:

實際中:使用社會工程學誘惑使對方訪問,比如訪問有紅包什麼的

 

 

 

發現沒有滲透成功:

 

 

於是我更換XP系統:

 

 

滲透成功!!!

 

 

打開session看看:亂碼是中文的問題

 

接下來 就可以用shutdown命令,遠程把對面關機

 

OK,雖然對方打開防火牆,但是我依然利用瀏覽器漏洞誘使對方中招

這就是被動方式的強大之處

 

 

總結:

Active方式適用於攻擊伺服器端程式

Passive方式適用於攻擊客戶端機器,因為客戶端機器基本不開埠,而且有防火牆

 

 

 

其實不管怎麼滲透,目的都是一致的:使目標機器執行payload

我們可以先看一看所有的payload都有哪些:

show payload

 

我接下來使用綁定埠的shell:shell_bind_tcp

 

show options看一看參數:

 

本地偵聽埠預設是4444埠

 

我們發現這個payload不需要再進行額外的配置,預設會綁定本機的4444埠

這個RHOST不需要配置,它存在的意義就是限制來源IP

實際中這個參數是為了防止我發現的漏洞被其他黑客所利用

 

通常我們使用payload是通過exploit模塊來調用的:

比如我在exploit模塊中兩次用到了payload:

 

而payload模塊也可以用來直接生成Payload:

使用generate命令:

 

 

下麵的buf就是生成的16進位ruby語言格式的payload

我可以自己寫腳本發送這些shellcode,詳見:Kali學習筆記:緩衝區溢出漏洞利用

不過這裡面有一些壞字元(比如\x00),目標系統執行時候會出問題

如何避免呢?

 

有方法:generate -b參數

 

\x00是確定的壞字元,那麼有沒有其他的呢?當然有

處理方式和上邊一樣

 

這裡其實是使用了Encoder模塊將壞字元用其他字元代替了

generate自動選擇最適當的Encoder來編碼

 

那麼有沒有方法來自己指定編碼呢?

有的-e參數,但是不推薦,因為自動會分配最合適的編碼

 

上邊的是輸出16進位格式,還可以輸出exe格式:-t參數

下麵做一個綜合的參數:

-i 執行輪數,-k 以線程方式執行 -x 使用模板 -f 位置

 

運行完成!我把這個文件複製到windowsXP機器上去:正常啟動

註意:radmin這個文件本身是一個可以執行的正常exe,可以正常執行的一個軟體

好處:被害者以為自己是在安全地使用某個軟體

 

這時候使用Kali機器連接這個打開著的4444埠:

 

 

OK,成功了!輕鬆獲取shell

 

 

最後值得註意地是-s參數:

 

有時候執行payload的時候,會無法執行

當CPU執行NOP指令地時候,會走下一個位元組,以此類推,EIP寄存器會順著NOP滑,直到payload

NOP sled 參數用於:沒有精確知道payload地址時候,可以執行NOP指令,適當地NOP有一定地免殺效果

 

下麵的-t參數呢,設置生成payload的類型,比如可以生成C、C#、Java等等

註意:生成的payload都是一樣的,不過格式不一樣

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在某些應用場合我們可能需要通過一個設備通過WIFI將圖像傳到其它的機器進行顯示或者圖形分析,那怎麼可以低成本地實現呢?其實很簡單,我們只需要一塊 Raspberry Zero W 和一個RPI 攝像頭就行了,兩個加起來成本也只不過150左右。 這個組合不單單隻是實現一個圖傳,最重要的是Raspber ...
  • 參考博客:Docker CE 鏡像源站 參考博客:docker啟動異常driver not supported 1. 說明 之前部署docker服務的時候都是安裝最新的docker版本,並使用docker swarm部署大數據組件。 但是在近期的一次部署發現 docker 18.06.1 版本,在使 ...
  • ssh是什麼 ssh是一種通信協議,用於與另一臺電腦通信,有多個實現版本,openssh屬於開源實現 中間人攻擊 假設有中間人冒充用戶主機的情況 口令登錄 登錄成功後 登錄失敗的情況 公/私鑰對 公鑰登錄 失敗解決 ...
  • 1 - 在啟動grub菜單,選擇編輯選項啟動 2 - 按鍵盤e鍵,來進入編輯界面 3 - 找到Linux 16的那一行,將ro改為rw init=/sysroot/bin/sh 4 - 現在按下 Control+x ,使用單用戶模式啟動 5 - 現在,可以使用下麵的命令訪問系統 chroot /sy ...
  • ex2fsck 檢查ext2、ext3、ext4文件系統,如果系統已經掛載了,那麼不建議去檢查,因為這樣是不安全的。此命令的適用範圍:RedHat、RHEL、Ubuntu、CentOS、SUSE、openSUSE、Fedora。 1、語法 e2fsck [-pacnyrdfkvtDFV] [-b s ...
  • 查看方式 1、先切換到:cd usr/local/tomcat5/logs2、tail -f catalina.out3、Ctrl+c 是退出tail命令/alt+E+R重置 Linux系統中tail命令 實例1:顯示文件末尾內容 tail -n 5 log2014.log 顯示文件最後5行內容 實 ...
  • 1 非搶占式和可搶占式內核 為了簡化問題,我使用嵌入式實時系統uC/OS作為例子 首先要指出的是,uC/OS只有內核態,沒有用戶態,這和Linux不一樣 多任務系統中, 內核負責管理各個任務, 或者說為每個任務分配CPU時間, 並且負責任務之間的通訊. 內核提供的基本服務是任務切換. 調度(Sche ...
  • 一、man命令介紹 man,為單詞manual的縮寫,是linux下的幫助指令。 二、實例 以man命令為例,輸入 man man 獲取man命令的幫助文檔 可以看出,使用man命令查詢到的幫助信息很多,所以我們需要瞭解幫助文檔信息的目錄結構和操作方法。 三、目錄結構 名稱 意義 NAME 命令名稱 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...