metasploit网马的简单提取

metasploit作为一个优秀的渗透测试框架,经常会有新的网马首先公开发布. 对于没钱买0day的穷人来说就是免费的午餐.
利用metasploit平台上面的网马做渗透测试,msf会自动开启一个web服务,并会针对不同的平台的浏览器的user-agent发送不同的攻击 代码.但这样对挂马测试来说往往不是很方便,没有一个独立的开放的ip来运行metasploit,如果有也不是很隐蔽,并且成本比较高.还有一个缺点 是,公开的网马往往会被杀毒软件盯死,不手动免杀恐怕不会达到攻击效果.

比较好的办法是提取metasploit的网马代码,有的人采用wget或者浏览器伪造user-agent来提取代码,我觉得这样是比较麻烦的方法,需要收集那么多浏览器的user-agent,还要复制什么的,真麻烦的.有简单的方法为什么不用呢?

只要生成网马的时候 TARGET 不设置为自动,设置为特定的浏览器和操作系统.这样的话无论使用什么浏览器打开都会下载到设置的攻击代码.

提取之后再对js和shellcode进行修改替换,再用一个js判断浏览器的user-agent把下载到的不同攻击代码组合成一个页面就大功告成了.

link:https://www.0x50sec.org/pentest/2012/05/id/1316/

这个有更简单的办法。
把对应的ruby模块,从现在的位置“windows/browser/”移动到”fileformats”下面,直接exploit,就是html文件啦

评论
热度(2)