Metasploit怎么逃避并且躲避攻击
黑客技术中间人攻击大伙儿应当也不拒接,特别是在是SSL检验本也是立即开展实行中间人攻击的,因而要是大伙儿可以见到这类纯文字方式的数据文件,就能鉴别出Metasploit的撰写标准开展合理检验或是躲避进攻。
通常大伙儿在MSF编码中立即提升1个puts就能将这类黑客技术中间人攻击给转储为原始记录,如果大伙儿在drop shell的当时这一数剧就能从MSF发给Meterpreter,实际也是这种:
[*] Starting interaction with 1...
meterpreter > shell
"\x00\x00\x00\x84\x00\x00\x00\x00\x00\x00\x00#\x00\x01\x00\x01stdapi_sys_process_execute
\x00\x00\x00\x00)\x00\x01\x00\x0203778337146806943879568977592220\x00\x00\x00\x00$\x00\x01
\b\xFEC:\\Windows\\system32\\cmd.exe\x00\x00\x00\x00\f\x00\x02\t\x00\x00\x00\x00\v"
Process 4012 created.
Channel 2 created.
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.
C:\Users\student\Desktop>
从这种系统中大伙儿也就不难看出自身必须找到的TLV数剧了,终究是1个与众不同的ID最显著的也是无线函数调用和该涵数的叁数,要是大伙儿在自身撰写的阻拦meterpreter标准中添加这种得话絕對就能开启报警让自身完成躲避掉这类黑客技术进攻,由于在该数据文件中就包括有字符串stdapi_sys_process_execute。
另一个大伙儿对左右常识掌握住后,也可以更好看得出这类黑客技术进攻的假装数剧;采用的最广泛方式也是应用XOR,这类方式得话不但检验剖析速率十分快,并且得话也始终不变数剧长短等特点,特别是在大伙儿在向外拓展中间要做的也是应用XOR数剧,其在MSF接受方加上的编码系统给出:
def dispatch_request(cli, request)
xor_byte = request.raw_uri[7]
xored_body = String.new
i = 0
request.body.each_byte do |b|
# don't touch the TlvHeader (first 8 bytes)
if i > 7
xored_body << (b.ord ^ xor_byte.ord).chr
else
xored_body << b
end
i += 1
end
# use the new string request.body = xored_body
在Meterpreter接受方:
相关文章
- 3条评论
- 北槐素歆2022-05-28 20:59:27
- 黑客技术中间人攻击大伙儿应当也不拒接,特别是在是SSL检验本也是立即开展实行中间人攻击的,因而要是大伙儿可以见到这类纯文字方式的数据文件,就能鉴别出Metasploit的撰写标准开展合理检验或是躲避进攻。&
- 夙世一镜2022-05-28 17:21:28
- 1stdapi_sys_process_execute\x00\x00\x00\x00)\x00\x01\x00\x0203778337146806943879568977592220\x00\x00\x00\x00$\x00\x
- 双笙边侣2022-05-28 21:42:35
- 黑客技术中间人攻击大伙儿应当也不拒接,特别是在是SSL检验本也是立即开展实行中间人攻击的,因而要是大伙儿可以见到这类纯文字方式的数据文件,就能鉴别出Metasploit的撰写标准开展合理检验或是躲避进攻。 通常大伙儿在MSF编码中立即提升1个puts就能将这类黑