Metasploit是款浸透神器,尤其是在拿到会话后撸内网那感觉更是爽上天。
在往常的浸透测验进程中,多是经过撸掉web拿到shell进入内网,所以在拿到shell后往往就会想办法获取个metasploit的会话,便利后边往下撸。关于那些通用CMS的缝隙,拿shell到获取会话的进程能够经过编写模块来搞定,进步功率,防止重复作业,一起也能够经过提交模块到长矛取得一些收入。
如标题所写,本文首要介绍web浸透相关模块的开发,二进制玩不来,等学会了再来和咱们共享。
前语:
Web中缝隙类型那么多,有些非常合适拿来写exploit模块,像文件上传、指令执、代码履行这种,很简略就拿到shell获取会话。比较那些比较鸡肋的洞,难以对服务器直接形成要挟,缺少适用性或自身价值就不大,比方同样是sql注入,有的服务器权限没做好能拿shell,但是在没有丁点写权限的情况下也只能来搞出来点数据罢了;还有文件包括之类的洞,受太多环境变量影响;XSS、CSRF、SSRF这些就更不用说了,还有权限没做好导致信息走漏之类的洞;就只能拿来写辅佐模块(auxiliary)
预备:
码代码前先把东西预备好。
metasploit结构引荐从git上下载,kali里带的那个版别比较低,低版别结构中module用的类名称是Metasploit3,而新结构中现已改名成MetasploitModule,持续运用的话会发生正告;一起新结构下的payload也有改动,以cmd/unix/reverse_netcat为例,在新结构下更名成了cmd/unix/reverse_netcat_ gaping;新结构下payload支撑运用署理,经过署理能够很便利的调试,这也是引荐运用新结构的重要原因。Metasploit支撑经过-m 参数加载指定途径的模块,所以能够经过指令mkdir –p ~/module/{auxiliary, exploits}/
先在家目录下创立文件夹,然后经过msfconsole –m ~/module/ 加载目录下的模块,修改模块后在msf控制台经过reload指令从头载入,便利调试代码,不过据我测验,reload指令只对exploits目录下的模块有用。。。
一款随手的署理东西,拿来调试插件。我倾向用burpsuit,其他的也能够,只要能得到结构宣布的数据包就行(刚开始写插件的时分太年青,直接上wireshark看数据的。。。)。
开整:
首先是exploit模块的编写,以phpoa4.0恣意文件上传导致getshell缝隙为例,乌云缝隙编号为wooyun-2019-0182666,经过缝隙阐明和证明很简略了解缝隙,使用 *** 简略粗犷,直接结构表单上传。所以咱们的模块便是要上传个带有payload的php文件,然后拜访这个php文件,取得metasploit会话。看代码:
#引进msf的中心结构代码
require 'msf/core'
#声明新的类,承继自Msf::Exploit::Remote
class MetasploitModule
#拟定该模块的易用性,便是给自己评RANK
Rank = ExcellentRanking
#引进要用到的模块,和python中的import功用相同
include Msf::Exploit::Remote::HttpClient
#初始化函数
def initialize(info = {})
super(update_info(info,
'Name' => ' PHPOAV4.0恣意文件上传',
'Description' => %q{
upload/index.php 无需登录等认证即可上传恣意文件,商业授权版,企业使用版,政务版,集团版通杀
},
'Author' =>
[
'3xpl0it',#缝隙作者
'青云直上打飞机'#插件作者
],
'License' => MSF_LICENSE,
'References' =>
[
['url', 'http://www.tiechemo.com/bugs/-2019-0182666']
],
[1] [2] [3] [4] 黑客接单网
各种HTTPS站点的SSL证书 ,扩展SSL证书,密钥交流和身份验证机制汇总 一份常见的 HTTPS 站点运用的证书和数据加密技能列表,便于需求时比较参阅,将继续参加新的 HTTP 站点,这儿给出的信...
Spring官方最新版本已经对Spring Cloud Config目录遍历漏洞进行了修复,下载地址:https://github.com/spring-cloud/spring-cloud-conf...
继前次登陆框引起的血案这个文章之后,时隔一个月笔者又写了续集,呃……升华版。 0×00 文章内容结构图 0×01 信息走漏 运用走漏的信息能够大大添加咱们的可测验点,然后添加咱们的成功率。 1. HT...
6、不卫生的卫生用品5、12345 (无变化)1、医疗垃圾 url.mojom.Url opt_manifest_url);QQ黑客接单,黑客能找什么样的工作室 * fully populated A...
if ;then%DOMAIN_HOME%serversAdminServertmp_WL_internal如果没问题,就使用gdb attach主进程(root权限的那个进程),然后断点下在make...
0x03 修复建议首先测试一下do_blend_cube.otf删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务。 具体路径为:E...