zoukankan      html  css  js  c++  java
  • 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞

    在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,
    目标主机:192.168.137.254
    入侵机:192.168.137.253
    目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0
    下面进入正题:
    首先在msf终端中 search MS08-067这个漏洞模块,并进行了配置。如图:
    接下来,直接指向exploit命令:
    成功返回shell,渗透成功,这次主要不是调制exploit,而是分析。
    找到该exploit的文件并查看,找到如下代码:
    找到了win2003 SP0的target,这里的数据很重要,调试的时候用得到的。
     
    接下来继续看,找到了exploit函数的部分,刚开始建立连接啥的就不在这展示了,直接看重点:
    上边的代码是构造恶意路径的。首先初始化一些变量,填补字符串pad,服务器名称server以及前缀prefix,路径path。分析透彻源代码,才能更好的进行渗透工作。
     
    继续往下找啊找:
     
    这里就是关于win2003 SP0的构造恶意路径的代码了,有注释可以看每个部分的含义,就不在这里多讲了。
     
    最后:
    这里就是和目标主机的交互部分了。首先,想SMB端口发送RPC请求,接着构造Stub包并发送。
    通过这些代码的理解,将会为分析安全漏洞带来极大帮助。
  • 相关阅读:
    性能测试分类
    monkey命令选项参考
    Hibernate三种状态
    Hibernate 的延迟加载
    JAVA2的三个版本
    缓存
    队列、生产消费模型.html
    socketserver剖析.html
    socketserver 之 recv(1024) 问题!
    粘包问题
  • 原文地址:https://www.cnblogs.com/student-programmer/p/6729180.html
Copyright © 2011-2022 走看看