欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到夢飛科技

網絡技術

當前優(yōu)惠活動:

利用Metasploit打點后門和僵尸網絡的能力

Metasploit Framework中有許多裂痕操作模塊,包羅緩沖區(qū)溢出,欣賞器裂痕操作,Web應用措施裂痕,后門操作,僵尸經受東西等。Exploit開拓者以及對這個框架有孝敬的人已經分享了許多有趣而且有用的對象。

這篇文章中,我們將接頭操作Metasploit來進攻并經受常見的后門和僵尸網絡的話題。我們不會深入研究所有的模塊,可是會提到一些在將來滲透測試可能事情時會用到的模塊。我們不會開拓Exploit,所以不需要你利用調試器和代碼編輯器。

假如你剛開始操作Msfconsole(框架的一個呼吁行接口)來利用Metasploit Framework,不必擔憂,這里會一步一步地教你怎么利用裂痕操作模塊。這個教程只需要你做一件事,在你的進攻機上安裝Metasploit,我發(fā)起你利用Kali Linux可能BackBox,這是滲透測試的刊行版系統(tǒng),已經預先安裝了Metasploit。

對付我們的方針機,我發(fā)起你把metasploitable 2安裝到喜歡的虛擬化平臺上,好比VMWare可能VirtualBox。Metasploitable 2是一個有裂痕的Ubuntun Linux虛擬機,你可以用它操練你的Metasploit利用能力,因為它上面安裝了一些不安詳的措施。

022516_2323_PwningCommo1.png

022516_2323_PwningCommo1.png

Metasploitable 2虛擬機設置安裝了包括有后門和果真裂痕的處事。

在6667端口上,Metasploitable 2上運行著有后門的UnreaIRCD IRC靠山措施,可以通過發(fā)送字母“AB”觸發(fā),進攻者可以或許以運行ircd的用戶權限執(zhí)行任意系統(tǒng)呼吁。這是一個很是好的用來操練的裂痕,我們試試看能不能彈出一個shell。很幸運,Metasploit已經有一個該裂痕的操作模塊,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。

輸入msfconsole打開Metasploit的呼吁行接口。輸入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模塊的描寫信息:“這個模塊操作裂痕進攻一個附加有惡意后門的Unreal IRCD 3.2.8.1下載包。該后門位于2009年11月到2010年6月12日期間的Unreal3.2.8.1.tar.gz壓縮包中”

此刻,是時候進攻這個包括有后門的處事了!

022516_2323_PwningCommo2.png

022516_2323_PwningCommo2.png

哇哦,我們拿到了shell。想要獲取更多關于其它有后門的處事的信息,請查察Metasploitable 2 Exploitability Guide。

我們接頭的不該該是常見的后門和僵尸網絡經受話題嗎?是的!我們才方才開始,適才做了一個簡樸而又簡短的先容,如何操作MSF節(jié)制臺來進攻UnreaIRCD IRC處事中的后門。

我們的方針是先容一個新奇的玩意兒,Metasploit已經有了這一類模塊,這些模塊并不是在Web應用措施上長途執(zhí)行任意代碼,也不是在應用措施或處事長舉辦緩沖區(qū)溢出進攻。

在下一個例子中,我們將會利用一個我寫的Simple Backdoor Shell Remote Code Execution模塊進攻一個Web后門。這個模塊進攻一個簡樸的web后門,操作常見后門shell的有懦弱點的參數執(zhí)行呼吁。

Daniel Miessler和Jason Haddix的OWASP安詳列表工程里有許多這類后門shell的樣本,它們被分類編入到Payloads下面。

在我們探究Simple Backdoor Shell Remote Code Execution模塊之前,我們首先要在方針呆板上建設一個后門shell。我發(fā)起你在Linux虛擬機上安裝一個Apache處事器,并編寫以下有裂痕的代碼:


<?php

if ( isset( $_GET[‘exec’] ) ) {

if ( false === passthru( $_GET[‘exec’] ) )

echo ‘So sad, this is an error – aurelius of Infosec Institute’;

}
?>


我把這個代碼放在Ubuntun VM虛擬機的/var/www/html/msfdev/vulnerable.php路徑下,這樣我可以利用欣賞器會見http://localhost/msfdev/vulnerable.php,如下圖所示,操作這個裂痕代碼的POC就可以通過exec參數執(zhí)行任意呼吁。

022516_2323_PwningCommo3.png

022516_2323_PwningCommo3.png

此刻,我們利用Simple Backdoor Shell Remote Code Execution模塊。

022516_2323_PwningCommo4.png

022516_2323_PwningCommo4.png

夢飛科技 - 全球數據中心基礎服務領先供應商

Copyright © 2003-2019 MFISP.COM. 國外服務器租用 IDC公司 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 灵武市| 临泉县| 肥东县| 毕节市| 临泽县| 万载县| 丹巴县| 玛沁县| 施甸县| 临颍县| 曲靖市| 怀集县| 孝义市| 双峰县| 建阳市| 锦州市| 周口市| 西盟| 武冈市| 瓮安县| 泰州市| 海口市| 霍林郭勒市| 大城县| 怀化市| 湖南省| 株洲县| 罗源县| 宁陵县| 赣州市| 泰安市| 紫金县| 海宁市| 平潭县| 鄂伦春自治旗| 霍邱县| 察雅县| 湘潭市| 高雄市| 南丰县| 祁阳县|