-
-
[翻译]有志之士的Metasploit,第三部分(Payloads)
-
发表于: 2018-3-14 11:16 4278
-
作者: OCCUPYTHEWEB
译者:阳春
翻译时间:2018/3/10
欢迎回来,我的菜鸡同志们!
众所周知,Metasploit是每个黑客必须了解并且精通的漏洞攻击框架。它是我最喜欢的黑客工具之一。
Metasploit允许我们使用预设的已知漏洞(包括操作系统,浏览器和其它应用漏洞)攻击程序在目标系统植入后门(rootkit/listener/payload)。这些后门让我们在漏洞攻击后可以连接受害系统然后操控之。在这个教程里,我们认真看看Metasploit里的各种payload。
Metasploit有很多类型的payloads可以放到指定的系统上。我们最熟悉的有generic/shell/reverse_tcp 和 windows/meterpreter/reverse_tcp 这些在之前的教程用过的payloads。今天我们看看这些玩意都是怎么工作的,Metasploit怎么给它们分类,以及各种类型的payloads都长什么样子。我希望了解这些有助于你们进行攻击时挑选合适的payload。
让我们近窥Metasploit的这些payloads。
当我们在Kali打开Metasploit控制台之后,可以看到Metsploit列出了漏洞攻击模块,附加模块,发送攻击模块,payload模块,编码器模块和nops模块的数量。
参考下面截图,注意当前版本Metasploit共有335个payloads(你们看到的可能因版本不同而与我略有差异)。这是能应对各种情况的巨大宝库。
我们输入:
msf > show payloads
Metasploit详细列出了这335个payloads。
Metasploit的这335个payloads分成8个种类。
这种payloads都是单独的一个集合包。它们生来稳定,但是因为其较大,不太能放在易受攻击的内存小区域上。
这种payloads特别容易挤进小空间,在系统上立足,然后接其它队友上车。
我们最想要放在受害系统上的最强悍的payload。它通过.dll注入常驻到内存,在系统硬盘上不会留下痕迹。为其特别设计的各种命令和脚本让我们可以在受害系统上为所欲为。
这些payload用来对付设置了出站过滤规则的防火墙。本质上,其利用IE浏览器的ActiveX隐藏出站通讯,使用同浏览器行为一致的HTTP通讯方式绕过防火墙。
在一些CPU上,有一种自带的安全特性称为DEP(数据执行保护)。在Windows里叫不可执行(No eXecute,NX)。这个安全特性的作用是避免CPU上的纯数据被执行。NoNX的设计意图便是用来绕过现代CPU的这种特性。
此类payloads几乎适用于所有Windows系统。它们超级小,但不是很稳定。它们需要将.dll(动态链接库)载入到受感染的进程。
顾名思义,用于IPv6网络的payloads。
这些payload模块直接注入到正在内存中运行的进程,不会写入磁盘,因此几乎不会留下任何证据。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [翻译]渗透测试备忘单 17156
- [翻译]为编程和逆向搭建RISC-V开发环境 13815
- [翻译]状态机的状态 10992
- [原创]看雪CTF.TSRC 2018 团队赛 第一题 初世纪 writeup 2908
- [原创]京东AI CTF大挑战Writeup 7134