跳至内容

漏洞利用

来自维基教科书,开放的书籍,开放的世界


  1. 研究 攻击面漏洞
  2. 开发 攻击向量
  3. 查找或创建 利用
  4. 准备或构建 shellcode


一个 利用 利用 漏洞。这可以通过在程序的执行路径中插入任意命令来实现,从而执行任意命令。 权限提升、绕过身份验证或侵犯机密性可能是结果。


Metasploit

[编辑 | 编辑源代码]

在 2003 年发布了 Metasploit 框架。该框架首次提供了

  • 一个易于更新的利用数据库,
  • 利用有效负载自由组合,
  • 一个用于设置选项的一致界面,以及
  • 集成的编码规避

其中

  • 利用是一个代码模块,它利用特定的漏洞,
  • 有效负载是与利用一起发送的代码,用于执行某些操作,例如提供命令行界面,
  • 选项用于选择利用和有效负载的变体,
  • 编码是修改有效负载以绕过限制,无论这些限制是由于漏洞的逻辑还是 IPS 不足造成的,以及
  • 规避 是通过使用规避技术来绕过安全设备。

使用 Metasploit 的基本步骤是:选择利用,选择有效负载,设置目标的 IP 地址和端口,启动利用,评估,并停止或重复该过程。[1]

Metasploit 不适合查找主机的漏洞; 漏洞扫描器 可以做到。或者,当 端口扫描器 发现一个 开放端口 时,可以尝试该端口的所有利用。[2]

Metasploit 3.0 提供以下有效负载

  • VNC 注入。此有效负载针对运行 Windows 的目标,为目标提供与目标图形用户界面同步的图形用户界面。
  • 文件执行。此有效负载针对运行 Windows 的目标,上传文件并执行它。
  • 交互式 shell。此有效负载为目标提供命令行界面。
  • 添加用户。此有效负载添加一个具有指定名称和密码的用户,该用户具有管理员访问权限。
  • Meterpreter。此有效负载为运行 Windows 的目标提供丰富的命令行界面。[3]

VNC 连接需要相对较大的 带宽 才能使用,如果有人在受损的计算机前,那么任何交互都会很快被看到。Linux 和 OS X 的命令行界面功能强大,但 Windows 的命令行界面并非如此。Meterpreter 有效负载弥补了这些不足。参考资料列出了 Meterpreter 命令。[4]


另见:

计算机安全漏洞
注入漏洞
Log4Shell
Web 安全漏洞
跨站点脚本
跨站点请求伪造
Web 应用程序安全指南
PHP 编程/SQL 注入攻击


工具:

https://docs.rapid7.com/metasploit/validating-a-vulnerability
https://www.offensive-security.com/metasploit-unleashed/exploit-development/
  1. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 193-194 页,219 页。
  2. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 200-201 页。
  3. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 203-205 页,325 页。
  4. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 215-218 页。
华夏公益教科书