欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務器

網絡技術

利用Metasploit打點后門和僵尸網絡的能力

Metasploit Framework中有許多裂痕操作模塊,包羅緩沖區溢出,欣賞器裂痕操作,Web應用措施裂痕,后門操作,僵尸經受東西等。Exploit開拓者以及對這個框架有孝敬的人已經分享了許多有趣而且有用的對象。

這篇文章中,我們將接頭操作Metasploit來進攻并經受常見的后門和僵尸網絡的話題。我們不會深入研究所有的模塊,可是會提到一些在將來滲透測試可能事情時會用到的模塊。我們不會開拓Exploit,所以不需要你利用調試器和代碼編輯器。

假如你剛開始操作Msfconsole(框架的一個呼吁行接口)來利用Metasploit Framework,不必擔憂,這里會一步一步地教你怎么利用裂痕操作模塊。這個教程只需要你做一件事,在你的進攻機上安裝Metasploit,我發起你利用Kali Linux可能BackBox,這是滲透測試的刊行版系統,已經預先安裝了Metasploit。

對付我們的方針機,我發起你把metasploitable 2安裝到喜歡的虛擬化平臺上,好比VMWare可能VirtualBox。Metasploitable 2是一個有裂痕的Ubuntun Linux虛擬機,你可以用它操練你的Metasploit利用能力,因為它上面安裝了一些不安詳的措施。

利用Metasploit打點后門和僵尸網絡的能力

利用Metasploit打點后門和僵尸網絡的能力

Metasploitable 2虛擬機設置安裝了包括有后門和果真裂痕的處事。

在6667端口上,Metasploitable 2上運行著有后門的UnreaIRCD IRC靠山措施,可以通過發送字母“AB”觸發,進攻者可以或許以運行ircd的用戶權限執行任意系統呼吁。這是一個很是好的用來操練的裂痕,我們試試看能不能彈出一個shell。很幸運,Metasploit已經有一個該裂痕的操作模塊,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。

輸入msfconsole打開Metasploit的呼吁行接口。輸入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模塊的描寫信息:“這個模塊操作裂痕進攻一個附加有惡意后門的Unreal IRCD 3.2.8.1下載包。該后門位于2009年11月到2010年6月12日期間的Unreal3.2.8.1.tar.gz壓縮包中”

此刻,是時候進攻這個包括有后門的處事了!

利用Metasploit打點后門和僵尸網絡的能力

利用Metasploit打點后門和僵尸網絡的能力

哇哦,我們拿到了shell。想要獲取更多關于其它有后門的處事的信息,請查察Metasploitable 2 Exploitability Guide。

我們接頭的不該該是常見的后門和僵尸網絡經受話題嗎?是的!我們才方才開始,適才做了一個簡樸而又簡短的先容,如何操作MSF節制臺來進攻UnreaIRCD IRC處事中的后門。

我們的方針是先容一個新奇的玩意兒,Metasploit已經有了這一類模塊,這些模塊并不是在Web應用措施上長途執行任意代碼,也不是在應用措施或處事長舉辦緩沖區溢出進攻。

在下一個例子中,我們將會利用一個我寫的Simple Backdoor Shell Remote Code Execution模塊進攻一個Web后門。這個模塊進攻一個簡樸的web后門,操作常見后門shell的有懦弱點的參數執行呼吁。

Daniel Miessler和Jason Haddix的OWASP安詳列表工程里有許多這類后門shell的樣本,它們被分類編入到Payloads下面。

在我們探究Simple Backdoor Shell Remote Code Execution模塊之前,我們首先要在方針呆板上建設一個后門shell。我發起你在Linux虛擬機上安裝一個Apache處事器,并編寫以下有裂痕的代碼:


<?php

if ( isset( $_GET[‘exec’] ) ) {

if ( false === passthru( $_GET[‘exec’] ) )

echo ‘So sad, this is an error – aurelius of Infosec Institute’;

}
?>


我把這個代碼放在Ubuntun VM虛擬機的/var/www/html/msfdev/vulnerable.php路徑下,這樣我可以利用欣賞器會見http://localhost/msfdev/vulnerable.php,如下圖所示,操作這個裂痕代碼的POC就可以通過exec參數執行任意呼吁。

利用Metasploit打點后門和僵尸網絡的能力

利用Metasploit打點后門和僵尸網絡的能力

此刻,我們利用Simple Backdoor Shell Remote Code Execution模塊。

利用Metasploit打點后門和僵尸網絡的能力

利用Metasploit打點后門和僵尸網絡的能力
騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務器租用 夢飛云服務器租用 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 尼玛县| 固镇县| 堆龙德庆县| 昌吉市| 辽宁省| 原平市| 棋牌| 白沙| 宁南县| 犍为县| 五常市| 红桥区| 乳山市| 博客| 望奎县| 工布江达县| 筠连县| 喀什市| 阿拉善盟| 罗田县| 安顺市| 泾川县| 镇宁| 德惠市| 卓资县| 浮梁县| 闽清县| 闻喜县| 伊宁县| 河北省| 凤庆县| 揭阳市| 龙岩市| 舟山市| 多伦县| 桑日县| 磐安县| 定日县| 克什克腾旗| 甘德县| 许昌市|