小白日记19:kali渗透测试之选择和修改EXP
来源:互联网 发布:知乎 mobi 编辑:程序博客网 时间:2024/06/05 10:40
EXP
目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】
方法:
1、Exploit-db【kali官方维护的漏洞利用代码库】
2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】
3、Searchsploit【kali上可下载安装】
注:需选择可信赖的EXP源【防止中别人的恶意代码,可用虚拟机先验证,再使用】尽量将EXP中的shellcode改成自己的
实例1【当拿到一个自己不熟悉的EXP,如何进行修改】
对象:SLmail邮件服务器程序
搜索现成的EXP
root@kali:~# searchsploit slmail--------------------------------------------- ---------------------------------- Exploit Title | Path | (/usr/share/exploitdb/platforms)--------------------------------------------- ----------------------------------SLMail 5.5 - POP3 PASS Buffer Overflow | ./windows/remote/638.pySeattle Lab Mail (SLMail) 5.5 - POP3 Buffer | ./windows/remote/16399.rbSLMail 5.5 - POP3 PASS Remote Buffer Overflo | ./windows/remote/643.cSLMail 5.5 - Remote Buffer Overflow | ./windows/remote/646.cSLMail Pro 6.3.1.0 - Multiple Remote Denial | ./windows/dos/31563.txt--------------------------------------------- ----------------------------------拷贝EXP到当前目录
查看638.pyroot@kali:~# cp /usr/share/exploitdb/platforms/windows/remote/638.py .root@kali:~# cp /usr/share/exploitdb/platforms/windows/remote/643.c .root@kali:~# cp /usr/share/exploitdb/platforms/windows/remote/646.c .
646.c【在目标系统上绑定一开放端口】gedit 638.py##【部分代码】
注:需根据自己实际靶场环境,进行修改,否则无法得到正确结果
643.c【反向连接,必须修改shellcode】gedit 646.c
注:根据调试获得的内存地址等信息修改EXP,并将里面的shellcode换成自己的,对硬编码的IP地址修改为自己的,切记不能直接使用别人的EXP
先安装windows模块
apt-get install mingw32(用于linux环境下,运行window环境的软件,用于编译32位windows程序)
还需安装
dpkg --add-architecture i386 && apt-get update && apt-get install wine32【用于将windows程序运行在linux上】
i586-mingw32msvc-gcc 646.c -lws2_32 -o sl.exe #将c语言脚本编译成一个程序
wine sl.exe 192.168.20.32 #运行
【此处有问题,kali装不上mingw32】
gedit 643.c 【可判断使用gcc 643.c -o 643则可运行】
为什么要修改EXP呢?
因为不同的系统补丁,软件版本,都会造成内存偏移量的不同,通过修改公开的EXP满足不同的环境需要。所以要配合扫描技术,发现目标系统的版本,搭建适当的测试环境,才能针对目标系统进行漏洞利用
小白日记,未完待续...
- 小白日记19:kali渗透测试之选择和修改EXP
- 小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB
- 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
- 小白日记29:kali渗透测试之Web渗透-扫描工具-Vega
- 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish
- 小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni
- 小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP
- 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
- 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
- 小白日记14:kali渗透测试--NMAP
- 小白日记2:kali渗透测试之被动信息收集(一)
- 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
- 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描
- 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描
- 小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
- 小白日记16:kali渗透测试之弱点扫描-openvas、nessus
- 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
- java 通过反射获取泛型的类型
- cxf实现的ws_client(带安全验证)
- linux 下查看文件修改时间 等
- 悲观锁和乐观锁的使用
- crontab: temp file must be edited in place
- 小白日记19:kali渗透测试之选择和修改EXP
- win7忘记开机密码怎么办?
- 应用程序的程动原理
- jQuery extend方法使用及实现
- http://www.cnblogs.com/yuchenlin/
- leetCode练习(30)
- 使用maven assembly 对java进行打包
- 温故知新(一):PHP数据类型
- 有用的博客地址记录