跳至內容

漏洞利用

來自華夏公益教科書,開放的書籍,開放的世界


  1. 研究 攻擊面漏洞
  2. 開發 攻擊向量
  3. 查詢或建立 利用
  4. 準備或構建 shellcode


一個 利用 利用 漏洞。這可以透過在程式的執行路徑中插入任意命令來實現,從而執行任意命令。 許可權提升、繞過身份驗證或侵犯機密性可能是結果。


Metasploit

[編輯 | 編輯原始碼]

在 2003 年釋出了 Metasploit 框架。該框架首次提供了

  • 一個易於更新的利用資料庫,
  • 利用有效負載自由組合,
  • 一個用於設定選項的一致介面,以及
  • 整合的編碼規避

其中

  • 利用是一個程式碼模組,它利用特定的漏洞,
  • 有效負載是與利用一起傳送的程式碼,用於執行某些操作,例如提供命令列介面,
  • 選項用於選擇利用和有效負載的變體,
  • 編碼是修改有效負載以繞過限制,無論這些限制是由於漏洞的邏輯還是 IPS 不足造成的,以及
  • 規避 是透過使用規避技術來繞過安全裝置。

使用 Metasploit 的基本步驟是:選擇利用,選擇有效負載,設定目標的 IP 地址和埠,啟動利用,評估,並停止或重複該過程。[1]

Metasploit 不適合查詢主機的漏洞; 漏洞掃描器 可以做到。或者,當 埠掃描器 發現一個 開放埠 時,可以嘗試該埠的所有利用。[2]

Metasploit 3.0 提供以下有效負載

  • VNC 注入。此有效負載針對執行 Windows 的目標,為目標提供與目標圖形使用者介面同步的圖形使用者介面。
  • 檔案執行。此有效負載針對執行 Windows 的目標,上傳檔案並執行它。
  • 互動式 shell。此有效負載為目標提供命令列介面。
  • 新增使用者。此有效負載新增一個具有指定名稱和密碼的使用者,該使用者具有管理員訪問許可權。
  • Meterpreter。此有效負載為執行 Windows 的目標提供豐富的命令列介面。[3]

VNC 連線需要相對較大的 頻寬 才能使用,如果有人在受損的計算機前,那麼任何互動都會很快被看到。Linux 和 OS X 的命令列介面功能強大,但 Windows 的命令列介面並非如此。Meterpreter 有效負載彌補了這些不足。參考資料列出了 Meterpreter 命令。[4]


另見:

計算機安全漏洞
注入漏洞
Log4Shell
Web 安全漏洞
跨站點指令碼
跨站點請求偽造
Web 應用程式安全指南
PHP 程式設計/SQL 注入攻擊


工具:

https://docs.rapid7.com/metasploit/validating-a-vulnerability
https://www.offensive-security.com/metasploit-unleashed/exploit-development/
  1. 安全電力工具 作者:布萊恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 193-194 頁,219 頁。
  2. 安全電力工具 作者:布萊恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 200-201 頁。
  3. 安全電力工具 作者:布萊恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 203-205 頁,325 頁。
  4. 安全電力工具 作者:布萊恩·伯恩斯等人,O'Reilly Media, Inc.,2007 年,第 215-218 頁。
華夏公益教科書