Metasploit module开发WEB篇

访客5年前黑客资讯623

Metasploit是款浸透神器,尤其是在拿到会话后撸内网那感觉更是爽上天。
在往常的浸透测验进程中,多是经过撸掉web拿到shell进入内网,所以在拿到shell后往往就会想办法获取个metasploit的会话,便利后边往下撸。关于那些通用CMS的缝隙,拿shell到获取会话的进程能够经过编写模块来搞定,进步功率,防止重复作业,一起也能够经过提交模块到长矛取得一些收入。
如标题所写,本文首要介绍web浸透相关模块的开发,二进制玩不来,等学会了再来和咱们共享。
前语:
Web中缝隙类型那么多,有些非常合适拿来写exploit模块,像文件上传、指令执、代码履行这种,很简略就拿到shell获取会话。比较那些比较鸡肋的洞,难以对服务器直接形成要挟,缺少适用性或自身价值就不大,比方同样是sql注入,有的服务器权限没做好能拿shell,但是在没有丁点写权限的情况下也只能来搞出来点数据罢了;还有文件包括之类的洞,受太多环境变量影响;XSS、CSRF、SSRF这些就更不用说了,还有权限没做好导致信息走漏之类的洞;就只能拿来写辅佐模块(auxiliary)
预备:
码代码前先把东西预备好。
metasploit结构引荐从git上下载,kali里带的那个版别比较低,低版别结构中module用的类名称是Metasploit3,而新结构中现已改名成MetasploitModule,持续运用的话会发生正告;一起新结构下的payload也有改动,以cmd/unix/reverse_netcat为例,在新结构下更名成了cmd/unix/reverse_netcat_ gaping;新结构下payload支撑运用署理,经过署理能够很便利的调试,这也是引荐运用新结构的重要原因。Metasploit支撑经过-m 参数加载指定途径的模块,所以能够经过指令mkdir –p ~/module/{auxiliary, exploits}/
先在家目录下创立文件夹,然后经过msfconsole –m ~/module/ 加载目录下的模块,修改模块后在msf控制台经过reload指令从头载入,便利调试代码,不过据我测验,reload指令只对exploits目录下的模块有用。。。
一款随手的署理东西,拿来调试插件。我倾向用burpsuit,其他的也能够,只要能得到结构宣布的数据包就行(刚开始写插件的时分太年青,直接上wireshark看数据的。。。)。
开整:
首先是exploit模块的编写,以phpoa4.0恣意文件上传导致getshell缝隙为例,乌云缝隙编号为wooyun-2019-0182666,经过缝隙阐明和证明很简略了解缝隙,使用 *** 简略粗犷,直接结构表单上传。所以咱们的模块便是要上传个带有payload的php文件,然后拜访这个php文件,取得metasploit会话。看代码:
#引进msf的中心结构代码
require 'msf/core'
#声明新的类,承继自Msf::Exploit::Remote
class MetasploitModule
#拟定该模块的易用性,便是给自己评RANK
  Rank = ExcellentRanking
#引进要用到的模块,和python中的import功用相同
  include Msf::Exploit::Remote::HttpClient
#初始化函数
  def initialize(info = {})
    super(update_info(info,
                      'Name' => '  PHPOAV4.0恣意文件上传',
                      'Description' => %q{
                            upload/index.php 无需登录等认证即可上传恣意文件,商业授权版,企业使用版,政务版,集团版通杀
                                 },
                      'Author' =>
                          [
                              '3xpl0it',#缝隙作者
                              '青云直上打飞机'#插件作者
                          ],
                      'License' => MSF_LICENSE,
                      'References' =>
                          [
                              ['url', 'http://www.tiechemo.com/bugs/-2019-0182666']
                          ],

[1] [2] [3] [4]  黑客接单网

相关文章

在赌博场里抢钱犯法吗

topsec-dc0x02 影响范围 Windows Server 2008 for x64-based Systems Service Pack 2$all_buckets = $i - 0x10...

台湾黑客接单,找黑客解封滴滴,赌博找黑客改数据

文件名是login.asp我:给我一杯茶吧。 https://github.com/joeyxy/python/blob/master/crawler/dingding/dingding.py图4显现...

能接单的黑客q,现实黑客在哪里找,想改婚姻状况找黑客

15、VBulletin论坛的数据库0x020102 射频芯片操控指令解析  定论fun.ps1 powershell脚本将会在方针体系的内存中履行mimikatz,而且它会经过POST恳求将用户凭据...

黑客接单 实力中华,怎样找qq黑客,如何找黑客破解密码软件

http://x.x.x.x/sql.aspx?id=1【Fuzz方位】union select null,null,SYSTEM_USER第1步:依据主机A上的路由表内容,IP确认用于拜访主机B的转...

黑客团队接单,找黑客追款有用吗,找黑客一个网赌网站

现有技能是针对一般的脚本后门、以操控服务器为意图、一般包括较为显着的静态特征或许行为形式,不能对保密型后门进行有用检测。 package burp;PWN暂时不说,WEB肯定会触及一些体系服务:web...