kali linux之選擇和修改exp
阿新 • • 發佈:2019-02-24
unix -s 分享圖片 提權 style exploit linu pytho ++
網上公開的exp代碼,選擇可信賴的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......)
類unix壞境下編譯
返回地址和環境不符合
反彈shell硬編碼了回鏈IP地址
緩沖區偏移量與我們的環境不符
目標IP硬編碼
如下測試
查找slmail的exp
把exp復制到當前目錄下進行修改測試
vim 638.py
vim 643.c
避免有害的exp,避免一錘子測試,滿足不同環境需要,了解漏洞遠離,修改溢出代碼
漏洞利用後階段:
上傳工具(linux-----netcat----curl---wget。windows-----缺少預裝的下載工具)
提權
擦除攻擊痕跡(中間件日誌,系統日誌)
安裝後門(dump密碼,內網滲透)
後漏洞利用階段(最大的挑戰-----殺軟,使用合法的遠控)
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn
kali linux之選擇和修改exp