天天看點

《Metasploit滲透測試手冊》—第8章8.6節移植并測試新的漏洞利用代碼子產品

本節書摘來自異步社群《metasploit滲透測試手冊》一書中的第8章8.6節移植并測試新的漏洞利用代碼子產品,作者【印度】abhinav singh,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。

8.6 移植并測試新的漏洞利用代碼子產品

metasploit滲透測試手冊

在上節中學習了怎樣使用可用的概念驗證代碼開發完整的metasploit子產品,本節中将把該子產品儲存到合适的位置,并測試其是否正常運轉。

準備

了解漏洞利用代碼子產品要存儲的檔案夾位置是非常重要的,有助于追蹤不同子產品所在位置,同時也有助于metasploit架構了解子產品的基本用法。完整的子產品腳本建構完成之後,在合适的位置将其儲存。

怎樣實作

由于上面開發的是漏洞利用代碼子產品,針對的目标是windows作業系統,影響的是特定的檔案格式,是以可以根據這些資訊相應地選擇存儲位置。檢視modules/ exploits/windows目錄,可以發現特定的fileformat檔案夾,該檔案夾用于存儲檔案格式相關的漏洞利用代碼子產品,将上面的子產品儲存為galan_fileformat_bof.rb。

怎樣工作

接下來檢查該子產品功能是否正常,前面我們已經使用過大量的子產品,是以這一任務很簡單,采用如下步驟。

使用exploit指令執行該子產品,并建立一個可在目标機器上引發緩沖區溢出的檔案。

這樣就完成了子產品的建立和執行過程,可以看到該過程很簡潔,其中較困難的是漏洞利用腳本到metasploit架構子產品的正确轉換。使用者可以根據需要對現有子產品進行調試或修改,也可以向metasploit社群送出新建立的子產品以便與他人分享。

本文僅用于學習和交流目的,不代表異步社群觀點。非商業轉載請注明作譯者、出處,并保留本文的原始連結。

繼續閱讀