菜鸟版Expliot编写指南之二十七:从分析MS06—040谈Metasploit攻击代码提取

来源 :黑客防线 | 被引量 : 0次 | 上传用户:crystal_z
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Metasploit Framework针对MS06—040漏洞公布了相应的利用代码Netapi_ms06_040pm。按老师要求,我特别分析了一下这个漏洞。大家知道.Metasploit公布的代码都是用Perl写的.针对每个漏洞的Exploit核心实现流程都对外界屏蔽,我们只能看到一些集成函数调用。而很多时候,我们必须根据具体需求对ShellCode进行灵活修改,包括编码方式、字节数控制、参数改写等同时也希望将Exploit改写生成自己的可执行程序,以便在肉鸡扩展渗透时使用(在肉鸡上装Metasploi
其他文献
脚本小子:如果读者朋友们看过Angel的《利用SQL注入击溃MYSQL》一文,你会发现一般的MYSQL+PHP的注射都是通过返回错误信息,或者和Hrion联合查询替换原来查询语句是的字段而直接
对于经常玩SQL Injection的朋友来说,字符的猜解通常是一件枯燥、乏味、痛苦的事情,特别是中文字符的探测。一遍遍地输入,然后又一次次地被否决。不过,据说这对于耐心的培养是一
看见网友发布了一款”屏幕画笔注册机”。出于职业敏感,觉得或许有用,顺手拉了一个下来。用了用,还真的不错。软件界面简单,大小如同智能拼音输入法条,固定在屏幕右上角的置顶位置
IE恶性代码杀手终结者对网页恶性代码有较强的免疫作用,帮你免受网页恶性代码的滋扰.让你有一个安全的网络环境。增加屏蔽恶性网站功能、全新增强型网页免疫系统可以对网页恶性
木马服务端生成技术相信大家都不陌生吧?最近我也在学。对于生成技术,我只能算是个小菜鸟。呵呵,看了那些高手写的源代码真是头晕.好长啊!所以我就研究了一种新方法,想知道吗?那就
蝴蝶:如今网络生活的丰富多彩让我们欢天喜地,但同时肆意行虐的木马病毒也着实让我们头痛不已,“某某病毒将在某某时段大面积发作”的讯息我们已经屡听不鲜了,病毒查杀已经提到一
常常在得到WebShell并提升以限的时候,服务器的防火墙或者杀毒软件就发挥作用了,让我们传上去的工具老是消失,或者某些防火墙设置得非常BT,常常引起很多不便。虽然有些后门有清理
将exe格式的程序转换成bat等可执行文件的小工具,我们只需要将要转换的程序打开,然后选一下要保存的格式和路径就可以了,如图7所示。
如今,很多人都只有一两台电脑.如果要组建一个自己的局域网或者是做个小规模的实验就显得捉襟见肘了。比如.有的用户玩腻了Windows操作系统.想测试一下Linux下的软件漏洞.却害怕Li
自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁