跳至内容

The Wikibooks community is developing a policy on the use of generative AI. Please review the draft policy and provide feedback on its talk page.

漏洞利用

来自,开放的书籍,开放的世界


  1. 研究 攻击面漏洞
  2. 开发 攻击向量
  3. 查找或创建 利用
  4. 准备或构建 shellcode


一个 利用 利用 漏洞。这可以通过在程序的执行路径中插入任意命令来实现,从而执行任意命令。 权限提升、绕过身份验证或侵犯机密性可能是结果。


Metasploit

[编辑 | 编辑源代码]

在 2003 年发布了 Metasploit 框架。该框架首次提供了

  • 一个易于更新的利用数据库,
  • 利用有效负载自由组合,
  • 一个用于设置选项的一致界面,以及
  • 集成的编码规避

其中

  • 利用是一个代码模块,它利用特定的漏洞,
  • 有效负载是与利用一起发送的代码,用于执行某些操作,例如提供命令行界面,
  • 选项用于选择利用和有效负载的变体,
  • 编码是修改有效负载以绕过限制,无论这些限制是由于漏洞的逻辑还是 IPS 不足造成的,以及
  • 规避 是通过使用规避技术来绕过安全设备。

使用 Metasploit 的基本步骤是:选择利用,选择有效负载,设置目标的 IP 地址和端口,启动利用,评估,并停止或重复该过程。[1]

Metasploit 不适合查找主机的漏洞; 漏洞扫描器 可以做到。或者,当 端口扫描器 发现一个 开放端口 时,可以尝试该端口的所有利用。[2]

Metasploit 3.0 提供以下有效负载

  • VNC 注入。此有效负载针对运行 Windows 的目标,为目标提供与目标图形用户界面同步的图形用户界面。
  • 文件执行。此有效负载针对运行 Windows 的目标,上传文件并执行它。
  • 交互式 shell。此有效负载为目标提供命令行界面。
  • 添加用户。此有效负载添加一个具有指定名称和密码的用户,该用户具有管理员访问权限。
  • Meterpreter。此有效负载为运行 Windows 的目标提供丰富的命令行界面。[3]

VNC 连接需要相对较大的 带宽 才能使用,如果有人在受损的计算机前,那么任何交互都会很快被看到。Linux 和 OS X 的命令行界面功能强大,但 Windows 的命令行界面并非如此。Meterpreter 有效负载弥补了这些不足。参考资料列出了 Meterpreter 命令。[4]


附录

[编辑 | 编辑源代码]

另见:

计算机安全漏洞
注入漏洞
Log4Shell
Web 安全漏洞
跨站点脚本
跨站点请求伪造
Web 应用程序安全指南
PHP 编程/SQL 注入攻击


工具:

https://docs.rapid7.com/metasploit/validating-a-vulnerability
https://www.offensive-security.com/metasploit-unleashed/exploit-development/
  1. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 193-194 页,219 页。
  2. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 200-201 页。
  3. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 203-205 页,325 页。
  4. 安全电力工具 作者:布莱恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 215-218 页。
检索自 "https://wikibooks.cn/w/index.php?title=Hacking/Attack/Exploits&oldid=4024758"
华夏公益教科书