Создание скелета

В разделе создания скелета, мы рассмотрим скелет эксплоита и запустим создание нашего DotDefander из PoC. Начнем мы с некоторых специфических вещей в скелете которые необходимы для работы эксплоита. Нет необходимости описания до конца, поэтому мы не будем о нем сейчас беспокоится.

Спецификация в скелете эксплоита
Dante

 

Категория эксплоита

 

class Metasploit3 < Msf::Exploit::Remote

 

Это определяет какой тип эксплоита мы создаем. В этом экслпоите в действительности пара различных вещей связанных вместе, но начальное создание журнала и эксплуатация сервера являются удаленной атакой на целевой сервер.

 

Эксплоит включает в себя

 

include Msf::Exploit::Remote::HttpClient

include Msf::Exploit::Remote::HttpServer::HTML

 

Обе указанные выше строки необходимы, так как мы должны отправить пакет на целевой сервер, а также провести вредоносный JavaScript.

 

Ограничения Payload

 

‘Arch’ => ARCH_CMD,

‘Compat’ =>

{

‘PayloadType’ => ‘cmd’

},

‘Platform’ => [‘unix’,’linux’],

 

Эксплоит был создан и протестирован на сервере Ubuntu которая имеет включенную опцию ‘nc -e‘, так же как Metasploitable. Вышесказанное позволяет нам ограничить payload в unix/linux машинах и выполнение команд. Мы сможем остановиться на этом в дальнейшем, если мы хотим создать сценарий который работает в нескольких операционных системах, но сейчас мы просто хотим получить любой рабочий эксплоит.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *