欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到夢(mèng)飛科技

網(wǎng)絡(luò)技術(shù)

當(dāng)前優(yōu)惠活動(dòng):

利用Metasploit打點(diǎn)后門和僵尸網(wǎng)絡(luò)的能力

Metasploit Framework中有許多裂痕操作模塊,包羅緩沖區(qū)溢出,欣賞器裂痕操作,Web應(yīng)用措施裂痕,后門操作,僵尸經(jīng)受東西等。Exploit開拓者以及對(duì)這個(gè)框架有孝敬的人已經(jīng)分享了許多有趣而且有用的對(duì)象。

這篇文章中,我們將接頭操作Metasploit來進(jìn)攻并經(jīng)受常見的后門和僵尸網(wǎng)絡(luò)的話題。我們不會(huì)深入研究所有的模塊,可是會(huì)提到一些在將來滲透測(cè)試可能事情時(shí)會(huì)用到的模塊。我們不會(huì)開拓Exploit,所以不需要你利用調(diào)試器和代碼編輯器。

假如你剛開始操作Msfconsole(框架的一個(gè)呼吁行接口)來利用Metasploit Framework,不必?fù)?dān)憂,這里會(huì)一步一步地教你怎么利用裂痕操作模塊。這個(gè)教程只需要你做一件事,在你的進(jìn)攻機(jī)上安裝Metasploit,我發(fā)起你利用Kali Linux可能BackBox,這是滲透測(cè)試的刊行版系統(tǒng),已經(jīng)預(yù)先安裝了Metasploit。

對(duì)付我們的方針機(jī),我發(fā)起你把metasploitable 2安裝到喜歡的虛擬化平臺(tái)上,好比VMWare可能VirtualBox。Metasploitable 2是一個(gè)有裂痕的Ubuntun Linux虛擬機(jī),你可以用它操練你的Metasploit利用能力,因?yàn)樗厦姘惭b了一些不安詳?shù)拇胧?

022516_2323_PwningCommo1.png

022516_2323_PwningCommo1.png

Metasploitable 2虛擬機(jī)設(shè)置安裝了包括有后門和果真裂痕的處事。

在6667端口上,Metasploitable 2上運(yùn)行著有后門的UnreaIRCD IRC靠山措施,可以通過發(fā)送字母“AB”觸發(fā),進(jìn)攻者可以或許以運(yùn)行ircd的用戶權(quán)限執(zhí)行任意系統(tǒng)呼吁。這是一個(gè)很是好的用來操練的裂痕,我們?cè)囋嚳茨懿荒軓棾鲆粋€(gè)shell。很幸運(yùn),Metasploit已經(jīng)有一個(gè)該裂痕的操作模塊,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。

輸入msfconsole打開Metasploit的呼吁行接口。輸入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模塊的描寫信息:“這個(gè)模塊操作裂痕進(jìn)攻一個(gè)附加有惡意后門的Unreal IRCD 3.2.8.1下載包。該后門位于2009年11月到2010年6月12日期間的Unreal3.2.8.1.tar.gz壓縮包中”

此刻,是時(shí)候進(jìn)攻這個(gè)包括有后門的處事了!

022516_2323_PwningCommo2.png

022516_2323_PwningCommo2.png

哇哦,我們拿到了shell。想要獲取更多關(guān)于其它有后門的處事的信息,請(qǐng)查察Metasploitable 2 Exploitability Guide。

我們接頭的不該該是常見的后門和僵尸網(wǎng)絡(luò)經(jīng)受話題嗎?是的!我們才方才開始,適才做了一個(gè)簡(jiǎn)樸而又簡(jiǎn)短的先容,如何操作MSF節(jié)制臺(tái)來進(jìn)攻UnreaIRCD IRC處事中的后門。

我們的方針是先容一個(gè)新奇的玩意兒,Metasploit已經(jīng)有了這一類模塊,這些模塊并不是在Web應(yīng)用措施上長(zhǎng)途執(zhí)行任意代碼,也不是在應(yīng)用措施或處事長(zhǎng)舉辦緩沖區(qū)溢出進(jìn)攻。

在下一個(gè)例子中,我們將會(huì)利用一個(gè)我寫的Simple Backdoor Shell Remote Code Execution模塊進(jìn)攻一個(gè)Web后門。這個(gè)模塊進(jìn)攻一個(gè)簡(jiǎn)樸的web后門,操作常見后門shell的有懦弱點(diǎn)的參數(shù)執(zhí)行呼吁。

Daniel Miessler和Jason Haddix的OWASP安詳列表工程里有許多這類后門shell的樣本,它們被分類編入到Payloads下面。

在我們探究Simple Backdoor Shell Remote Code Execution模塊之前,我們首先要在方針呆板上建設(shè)一個(gè)后門shell。我發(fā)起你在Linux虛擬機(jī)上安裝一個(gè)Apache處事器,并編寫以下有裂痕的代碼:


<?php

if ( isset( $_GET[‘exec’] ) ) {

if ( false === passthru( $_GET[‘exec’] ) )

echo ‘So sad, this is an error – aurelius of Infosec Institute’;

}
?>


我把這個(gè)代碼放在Ubuntun VM虛擬機(jī)的/var/www/html/msfdev/vulnerable.php路徑下,這樣我可以利用欣賞器會(huì)見http://localhost/msfdev/vulnerable.php,如下圖所示,操作這個(gè)裂痕代碼的POC就可以通過exec參數(shù)執(zhí)行任意呼吁。

022516_2323_PwningCommo3.png

022516_2323_PwningCommo3.png

此刻,我們利用Simple Backdoor Shell Remote Code Execution模塊。

022516_2323_PwningCommo4.png

022516_2323_PwningCommo4.png

夢(mèng)飛科技 - 全球數(shù)據(jù)中心基礎(chǔ)服務(wù)領(lǐng)先供應(yīng)商

Copyright © 2003-2019 MFISP.COM. 國(guó)外服務(wù)器租用 IDC公司 版權(quán)所有 ? 粵ICP備11019662號(hào)

主站蜘蛛池模板: 齐河县| 伊宁市| 宜兰市| 珠海市| 义乌市| 正阳县| 建昌县| 乐安县| 平原县| 东宁县| 中山市| 呼伦贝尔市| 连城县| 南华县| 凤城市| 蒙山县| 叶城县| 赤壁市| 聂拉木县| 富裕县| 内江市| 中超| 庆安县| 高唐县| 江西省| 乌拉特前旗| 松阳县| 东明县| 濉溪县| 多伦县| 专栏| 天柱县| 府谷县| 靖西县| 开封市| 台南县| 平昌县| 濮阳县| 连南| 合江县| 蒙山县|