利用Empire桥接Metasploit和ShadowBroker发布的FuzzBunch

ShadowBroker发布的FuzzBunch一石激起千层浪。Windows从XP到8无一幸免,真可谓腥风血雨。我自然也免不了要尝鲜,确实味道不错。但是在使用工具时有个问题,msfvenom直接生成的dll小马儿植入Windows 7后,会导致Windows重启,这对于我这个Metasploit粉来说,不可接受,但也无奈。 后来各种利用手段层出不穷,让我认识到,除了使用DanderSpritz外,Empire也可以生成马儿。 Empire,https://www.powershellempire.com/,一个PowerShell的马儿控制器。因为是PowerShell,所以基本免杀。 Empire的安装,基本上就是clone下来, »

metasploit中的JAVA反向TCP做法的研究

在研究CVE-2015-7450这个JAVA反序列化漏洞时,面临着一个问题:在WebSphere中,该漏洞仅可以执行命令,但是不能回显执行结果。遇到这种漏洞,通常的做法都是利用wget或者curl这样的命令来执行一个http请求,将需要的信息送出。但是在我司,这些命令都没法用。原因是我司大量使用的是AIX操作系统,且是不含有任何功能增强的“裸版”。如何在这种环境下回显执行结果,就变得非常重要。 在Google搜索的过程中,发现了一个漏洞利用工程。在该工程的详细介绍中,提到了一种使用metasploit进行shell反弹的做法。研究了该做法后,对于其设计的巧妙深感佩服,遂介绍一下给大家。 1.什么是metasploit metasploit是一套开源的漏洞利用工具集合和框架。正因为是一个框架, »