Metasploit是款浸透神器,尤其是在拿到会话后撸内网那感觉更是爽上天。
在往常的浸透测验进程中,多是经过撸掉web拿到shell进入内网,所以在拿到shell后往往就会想办法获取个metasploit的会话,便利后边往下撸。关于那些通用CMS的缝隙,拿shell到获取会话的进程能够经过编写模块来搞定,进步功率,防止重复作业,一起也能够经过提交模块到长矛取得一些收入。
如标题所写,本文首要介绍web浸透相关模块的开发,二进制玩不来,等学会了再来和咱们共享。
前语:
Web中缝隙类型那么多,有些非常合适拿来写exploit模块,像文件上传、指令执、代码履行这种,很简略就拿到shell获取会话。比较那些比较鸡肋的洞,难以对服务器直接形成要挟,缺少适用性或自身价值就不大,比方同样是sql注入,有的服务器权限没做好能拿shell,但是在没有丁点写权限的情况下也只能来搞出来点数据罢了;还有文件包括之类的洞,受太多环境变量影响;XSS、CSRF、SSRF这些就更不用说了,还有权限没做好导致信息走漏之类的洞;就只能拿来写辅佐模块(auxiliary)
预备:
码代码前先把东西预备好。
metasploit结构引荐从git上下载,kali里带的那个版别比较低,低版别结构中module用的类名称是Metasploit3,而新结构中现已改名成MetasploitModule,持续运用的话会发生正告;一起新结构下的payload也有改动,以cmd/unix/reverse_netcat为例,在新结构下更名成了cmd/unix/reverse_netcat_ gaping;新结构下payload支撑运用署理,经过署理能够很便利的调试,这也是引荐运用新结构的重要原因。Metasploit支撑经过-m 参数加载指定途径的模块,所以能够经过指令mkdir –p ~/module/{auxiliary, exploits}/
先在家目录下创立文件夹,然后经过msfconsole –m ~/module/ 加载目录下的模块,修改模块后在msf控制台经过reload指令从头载入,便利调试代码,不过据我测验,reload指令只对exploits目录下的模块有用。。。
一款随手的署理东西,拿来调试插件。我倾向用burpsuit,其他的也能够,只要能得到结构宣布的数据包就行(刚开始写插件的时分太年青,直接上wireshark看数据的。。。)。
开整:
首先是exploit模块的编写,以phpoa4.0恣意文件上传导致getshell缝隙为例,乌云缝隙编号为wooyun-2019-0182666,经过缝隙阐明和证明很简略了解缝隙,使用 *** 简略粗犷,直接结构表单上传。所以咱们的模块便是要上传个带有payload的php文件,然后拜访这个php文件,取得metasploit会话。看代码:
#引进msf的中心结构代码
require 'msf/core'
#声明新的类,承继自Msf::Exploit::Remote
class MetasploitModule
#拟定该模块的易用性,便是给自己评RANK
Rank = ExcellentRanking
#引进要用到的模块,和python中的import功用相同
include Msf::Exploit::Remote::HttpClient
#初始化函数
def initialize(info = {})
super(update_info(info,
'Name' => ' PHPOAV4.0恣意文件上传',
'Description' => %q{
upload/index.php 无需登录等认证即可上传恣意文件,商业授权版,企业使用版,政务版,集团版通杀
},
'Author' =>
[
'3xpl0it',#缝隙作者
'青云直上打飞机'#插件作者
],
'License' => MSF_LICENSE,
'References' =>
[
['url', 'http://www.tiechemo.com/bugs/-2019-0182666']
],
[1] [2] [3] [4] 黑客接单网
结尾 identifer string casted to unsigned long. */有Get-Module -ListAvailable靠谱的黑客接单群,找黑客追回输的赌资 氮素,从1号正式...
SplashData估量有简直10%的用户至少运用过这25个弱暗码中的一个,有3%的用户运用过123456这个最弱暗码。 int64 appcache_document_was_loaded_fro...
8、sunshine (新呈现)咱们能够经过地舆区域,来对这一年中重出江湖的歹意安排进行区分,排名榜首的是东南亚区域,其次是中东。 日志类型 cd aflsmart有哪些黑客接单交易,找黑客帮忙找人要...
翻了良久前写过的关于php杂乱语法变量解析的文章,发现许多当地存在问题。因而又查阅文档从头了解了一遍该语法,谈谈个人的了解,并记载在此。 标题简析 一道很早之前的标题,代码(简化): $str=...
Web 运用程序防火墙(WAF)现在现已成为许多商业 Web 网站与体系的根本维护办法,它确实在防备许多针对 Web 体系的安全进犯方面行之有用,可是 WAF 在面临进犯办法多种多样的 SQL 注入方...
就像这样ubuntu中的一个坑可以发现0x9d3f8 > 0x31880 ,验证也确实还在结构体中。 老是想靠赌回本把拥有的拿回来结果是越来越烦躁, // Even though {JSCrea...