任务9:FUZZING-生成shellcode异常情况

注:学习笔记来自安全牛课堂。感谢倪群主,感谢苑老师!

本来是要直接运行上面的回连shellcode的。但是,在运行之前,还要开启自己在脚本中指定的端口,来监听。

任务9:FUZZING-生成shellcode异常情况_第1张图片

理想状态是脚本一执行,目标就连上我这,然后给我执行环境。。。

任务9:FUZZING-生成shellcode异常情况_第2张图片

于是,就可以为所欲为了。。。想删除什么就删除什么。。。

但是,如果版本较早,可能有点小问题,如下图:

任务9:FUZZING-生成shellcode异常情况_第3张图片

那么,如果不想用命令行控制主机呢?

两种思路,一种是在目标上开启ftp服务,去下载图形化的客户端木马。另一种是利用rdp协议进行远程控制。

任务9:FUZZING-生成shellcode异常情况_第4张图片
任务9:FUZZING-生成shellcode异常情况_第5张图片

但是,由于目标开启了防火墙,所以,如果防火墙防止远程连接,那么我们无法远程连接。。。

在手动关闭防火墙之后,又利用相关的windows命令创建了账户密码,才远程登录成功。

任务9:FUZZING-生成shellcode异常情况_第6张图片

这里在介绍一个工具RegSnap——注册表快照。

先看注册表没开启3389的时候,弄个快照,然后手动开启,再弄个快照。这样两个快照一对比,就知道键值是哪个了。

任务9:FUZZING-生成shellcode异常情况_第7张图片

然后就是比较两个快照

任务9:FUZZING-生成shellcode异常情况_第8张图片
任务9:FUZZING-生成shellcode异常情况_第9张图片

根据路径,键值的关系,就可以填到上面的windows命令中,比如什么时候输出键,输出值。

功能很强大,可以开启防火墙的指定端口,甚至直接远程关掉防火墙。

你可能感兴趣的