Metasploit魔鬼训练营第六章学习笔记

第六章主要是客户端攻击,二进制真的搞不懂

模块调用我是知道了,但是他妈的原理是真弄不明白==、

做点小笔记:

客户端渗透攻击的安全防护机制:

  1. DEP:设置数据为不可执行属性
  2. ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE文件映像基址的随机化、PEB地址的随机化、TEB地址的随机化

针对浏览器的攻击:

  1. 对浏览器本身及其插件的攻击
  2. 堆喷射:将恶意payload推至可预测的位置
  3. 使用metasploit中的server/browser-autopwn进行自动攻击

还有就是可以尝试通过程序当中原有的代码,将shellcode绕过防御机制

pwn没接触过,等我深造

评论区
头像