首页
社区
课程
招聘
[翻译]有志之士的Metasploit,第三部分(Payloads)
发表于: 2018-3-14 11:16 4278

[翻译]有志之士的Metasploit,第三部分(Payloads)

2018-3-14 11:16
4278

原文链接

作者: OCCUPYTHEWEB

译者:阳春

翻译时间:2018/3/10

欢迎回来,我的菜鸡同志们!


众所周知,Metasploit是每个黑客必须了解并且精通的漏洞攻击框架。它是我最喜欢的黑客工具之一。

Metasploit允许我们使用预设的已知漏洞(包括操作系统,浏览器和其它应用漏洞)攻击程序在目标系统植入后门(rootkit/listener/payload)。这些后门让我们在漏洞攻击后可以连接受害系统然后操控之。在这个教程里,我们认真看看Metasploit里的各种payload。

Metasploit有很多类型的payloads可以放到指定的系统上。我们最熟悉的有generic/shell/reverse_tcp windows/meterpreter/reverse_tcp 这些在之前的教程用过的payloads。今天我们看看这些玩意都是怎么工作的,Metasploit怎么给它们分类,以及各种类型的payloads都长什么样子。我希望了解这些有助于你们进行攻击时挑选合适的payload。


让我们近窥Metasploit的这些payloads。

当我们在Kali打开Metasploit控制台之后,可以看到Metsploit列出了漏洞攻击模块,附加模块,发送攻击模块,payload模块,编码器模块和nops模块的数量。

参考下面截图,注意当前版本Metasploit共有335个payloads(你们看到的可能因版本不同而与我略有差异)。这是能应对各种情况的巨大宝库。

我们输入:

msf > show payloads

Metasploit详细列出了这335个payloads。

Metasploit的这335个payloads分成8个种类。

这种payloads都是单独的一个集合包。它们生来稳定,但是因为其较大,不太能放在易受攻击的内存小区域上。

这种payloads特别容易挤进小空间,在系统上立足,然后接其它队友上车。

我们最想要放在受害系统上的最强悍的payload。它通过.dll注入常驻到内存,在系统硬盘上不会留下痕迹。为其特别设计的各种命令和脚本让我们可以在受害系统上为所欲为。

这些payload用来对付设置了出站过滤规则的防火墙。本质上,其利用IE浏览器的ActiveX隐藏出站通讯,使用同浏览器行为一致的HTTP通讯方式绕过防火墙。

在一些CPU上,有一种自带的安全特性称为DEP(数据执行保护)。在Windows里叫不可执行(No eXecute,NX)。这个安全特性的作用是避免CPU上的纯数据被执行。NoNX的设计意图便是用来绕过现代CPU的这种特性。

此类payloads几乎适用于所有Windows系统。它们超级小,但不是很稳定。它们需要将.dll(动态链接库)载入到受感染的进程。

顾名思义,用于IPv6网络的payloads。

这些payload模块直接注入到正在内存中运行的进程,不会写入磁盘,因此几乎不会留下任何证据。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-3-14 16:33 被阳春编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//