2014年11月22日
摘要: 我们先尝试使用这个脚本进行攻击:msf > use exploit/linux/myvictimmsf exploit(myvictim) > set payload linux/x86/set payload linux/x86/metsvc_bind_tcp set payload l... 阅读全文
posted @ 2014-11-22 10:35 baizx 阅读(592) 评论(0) 推荐(0) 编辑
摘要: 有了漏洞我们就可以进行攻击了。首先我们需要了解metasploit的exploit模块,具体可以看http://www.offensive-security.com/metasploit-unleashed/Exploit_Developmentmetasploit本身功能非常强大,这里不多做介绍。... 阅读全文
posted @ 2014-11-22 10:23 baizx 阅读(2018) 评论(0) 推荐(0) 编辑
摘要: 有了shellcode,就可以进行攻击了,但是要有漏洞才行,真实世界中的漏洞很复杂,并且很难发现,因此我专门做一个漏洞来进行攻击。具体来说就是做一个简单的tcp server,里面包含明显的栈溢出漏洞。具体如下: 1 /* server.c */ 2 #include 3 #include 4 ... 阅读全文
posted @ 2014-11-22 10:07 baizx 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 基本的栈溢出搞明白了,真实攻击中一个很重要的问题是shellcode生成。利用Metasploit提供的工具,可以方便的生成shellcode,然后可以使用第一篇中的代码进行验证。先说一下如何生成shellcode(都是在bt5下生成)。例子参考来源于:http://www.offensive-se... 阅读全文
posted @ 2014-11-22 09:58 baizx 阅读(4460) 评论(0) 推荐(0) 编辑
摘要: 攻击是在bt5下面进行,目标程序是在ubuntu虚拟机上运行。首先,需要搞明白什么是栈溢出攻击,详细内容请阅读http://blog.csdn.net/cnctloveyu/article/details/4236212这篇文章讲的很清楚了,只是具体例子不是很准确,有点小错误。下面贴上一个我验证过的... 阅读全文
posted @ 2014-11-22 09:35 baizx 阅读(619) 评论(0) 推荐(0) 编辑