跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

网站渗透测试之手工PE注入


HACK1949

问题

网站渗透测试之手工PE注入

5fdeb005b2dd2.png

实验

首先实验PEsecurity检查是否有ASLR

ASLR(地址空间布局随机化)是一种针对目标重叠的安全保护技术,通过对堆,栈,共享库映射等线性区域布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的

v2-c635dc1a667ab850bfa25743303ff16c_720w

无ASLR,那么使用LordPE打开,并新建一个区段

v2-6d8d24e17e3b28534c67cabc18004955_720w

v2-5258b03aa49e0eed76bd7b0bed773215_720w

由于新加了一个片段,EXE现在无法打开,使用HxD插入1000个00(就是虚拟大小)

v2-2408b4e32c96d444e880ef95731f036e_720w

测试能否正常打开

v2-c95092e9183d9ea9289a44164191c149_720w

OD打开找到添加的细分

v2-9f625e1a41d576dab8f4bcd760d64934_720w

将入口点转化

jmp 00412000

v2-90bcef103ae16360ceb0d25b460cb3fb_720w

之后单独保存为一个exe,然后在打开右键跟随jmp就可以去到定义的空白段了

v2-ba8b9fcc5e5f574b92acca131fbc0bf6_720w

msfvenom生成一个弹Messagebox的shellcode(32位)

msfvenom -p windows/messagebox text="it's demo" -f hex

(懒得在生成一遍)

v2-66697a7b82df13413614bf83f4bb3705_720w


复制生成的shellcode,然后在空白段大部分,二进制->二进制数组

v2-47ddbb7f803bb3678e6cb4069bb77c33_720w

之后在保存执行即可看见效果

v2-3e9e38824c03a577f0fa9ddb93d91670_720w

恢复程序正常执行,既然执行了我们要的玩意那么就要恢复原来的程序正常执行
PS:生成什么反弹meterpreter和执行命令的shellcode,之后看上去貌似无法还原。。下午

先打开正确修改过的exe在和修改过的exe比较入口点

v2-827fac4b8552bdfa954f75fc4a8697b7_720w

执行完上面的之后可以看到进入了下一个分段,把分段的地址拿出来

00405331  |.  68 A0614000   push Hash.004061A0

最后得出要修改的

push ebp
mov ebp,esp
push -0x1
jmp 00405331
-------------------------------------------------
00412103    90              nop
00412104    9D              popfd //恢复堆栈
00412105    61              popad //恢复堆栈
00412106    55              push ebp
00412107    8BEC            mov ebp,esp
00412109    6A FF           push -0x1
0041210B  - E9 2132FFFF     jmp Hash7.00405331 //跳转到下一个区段00405331

找到shellcode最后的电话然后替换为上面的
(修改前)

v2-54fad5891c40d22dc4618b8e88337da4_720w

(修改后)

v2-ea799be0f5e96f89ae0db9374875f57e_720w

在另存为一个单独的exe,效果如下

v2-f8253cff35e986c26c4caa74247039ea_b.jp

执行calc的

v2-8cf445056b29c46d862b847bb04abad0_b.jp

为了把calc弄的和上面可以正常返回,开始了折腾数小时的操作…..

  • popfd和popad不行X
  • 总体平衡,calc好像弹不出X

常规平衡:shellcode之前的ESP-shellcode执行之后的ESP =差值

v2-7ff5dcafb8773866dd3fdf387a4aae33_720w

v2-a04f00a7611998194ba2693486ee2dd7_720w

尝试F8到calc刊登之后在返回X

v2-4368d6a40f7efc37bba9da511ba12801_720w

v2-44fddfad9316e0c4414cc5864755b1e0_b.jp

尝试和财经新闻反弹nc和meterpreter的,可以是可以。问题和上面如上,不过nc反弹的话海星

v2-145b748fcef8f09a60ac113d7b93116f_720w

v2-9a12e3dff2151f1080711913b40973f5_720w

后面十分纠结...问了某人dalao说是shellcode的问题

由于本人太垃圾没有找到解决的方法,待定.....

自动化的工具使用:
[kali linux捆绑工具shellter的安装及使用

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...