根据snort规则写openvas nasl 攻击 脚本

alert udp $EXTERNAL_NET any -> $HOME_NET 1812 (msg:"SERVER-OTHER Microsoft Internet Authentication Service EAP-MSCHAPv2 authentication bypass attempt "; flow:to_server; content:"|01|"; depth:1; content:"|1A 02|"; distance:25; content:"|4F|"; within:2; distance:-8; content:"|02|"; within:1; distance:1; byte_test:2,<,74,1,relative; metadata:policy max-detect-ips drop; reference:cve,2009-3677; reference:url,technet.microsoft.com/en-us/security/bulletin/MS09-071; classtype:attempted-user; sid:16329; rev:8;)

 

最近写脚本时遇到这样的,distance带负号的偏移量。很容易理解是往前偏移8个字节再向后取两个,但是一定要注意,后面的规则  relative是根据上次content匹配的位置末尾再向后匹配,所以这里是在content:"|4F|"的匹配末尾再匹配。而不是content:"|1A 02|"

 

具体的nasl脚本可以这样写:

                 先组织udp报文,然后发送出去即可:    

 

如果看不到完整图片,点击右键在新标签页中查看,或者复制图片即可

 

转载于:https://www.cnblogs.com/lyt-666/p/11388755.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值