Создаем записи журнала

Уже два дня ничего не писал себе в блог, да и вот сегодня только к вечеру заставил себя только к вечеру. За что кстати извиняюсь перед читателями, которые все же присутствуют. Скажу честно, просто зацепился за игрушкой, о ней я писал позавчера. На следующей неделе, может быть напишу несколько детальней об этой онлайн игре.

 

В этом разделе я буду рассматривать отправку запросов GET к цели. Этот GET запрос будет содержать поле User-Agent с добавленным Javascript для подключения обратно к Metasploit. Изменения эксплоита выделены.

 

Содержание

1. Регистрация опций

2. Запрос Get эксплоит

3. Эксплоит заголовков

4. Эксплоит данных

5. Super

Выделенное содержание эксплоита
Dante

 

Регистрация опций

Производим резистрацию опций эксплоита
Dante

 

При создании нашего эксплоита нам необходимы некоторые дополнительные опции предоставляемые пользователю и изменить установки по умолчанию на требуемые аргументы. Мы получим больше данных если продолжим анализировать эксплоит, но они служат хорошей ссылкой на цель каждой из них.

 

Запрос Get эксплоит

Выделенный запрос GET в эксплоит
Dante

 

Здесь мы создаем эксплоит GET запрос, который будет проводить User-Agent javascript. Мы используем переменную #{rhost} как цель машины.

 

Заголовок эксплоита

Рассмотрим заголовок эксплоитов
Dante

 

Это вступление в игру основной части эксплоита. Переменные SRVPORT, lhost и uripath используются для того чтобы можно было по возможности расширить настройки стелса.

 

Эксплоит данных

Рассмотрим эксплоит данных
Dante

 

Приведенный выше код установит переменную TRIGGERLOG к данным запроса GET, так что мы в самом деле можем вызывать записи журнала в программном обеспечении dotDefender.

 

Super

Используем super в эксплоит
Dante

 

Использование ‘super‘ позволит нам запустить оба набора кода когда фактический javascript хост-сервер добавляется в следующем разделе.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *