• 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞


    在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,
    目标主机:192.168.137.254
    入侵机:192.168.137.253
    目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0
    下面进入正题:
    首先在msf终端中 search MS08-067这个漏洞模块,并进行了配置。如图:
    接下来,直接指向exploit命令:
    成功返回shell,渗透成功,这次主要不是调制exploit,而是分析。
    找到该exploit的文件并查看,找到如下代码:
    找到了win2003 SP0的target,这里的数据很重要,调试的时候用得到的。
     
    接下来继续看,找到了exploit函数的部分,刚开始建立连接啥的就不在这展示了,直接看重点:
    上边的代码是构造恶意路径的。首先初始化一些变量,填补字符串pad,服务器名称server以及前缀prefix,路径path。分析透彻源代码,才能更好的进行渗透工作。
     
    继续往下找啊找:
     
    这里就是关于win2003 SP0的构造恶意路径的代码了,有注释可以看每个部分的含义,就不在这里多讲了。
     
    最后:
    这里就是和目标主机的交互部分了。首先,想SMB端口发送RPC请求,接着构造Stub包并发送。
    通过这些代码的理解,将会为分析安全漏洞带来极大帮助。
  • 相关阅读:
    在ACCESS中LIKE的用法
    pip 在windows下的更新升级
    NAS、SAN、DAS 说明
    RAID 工作模式
    Linux mail 邮件发送
    Linux 邮件服务搭建
    HA 脑裂原理
    Tomcat 工作原理
    Nagios 工作原理
    Nginx 工作原理
  • 原文地址:https://www.cnblogs.com/student-programmer/p/6729180.html
Copyright © 2020-2023  润新知