有会用C++的朋友么
- realclone下了源码不知道怎么生成EXE,这源码的作者说是飞秋溢出漏洞,成功的话,被攻击的计算机会执行你选定的EXE,这到底如何实现的,实在理解不能,我是编程小白,麻烦有大神帮一下,鸡骚感谢!,下面是源码
FeiqExploit.rar(475.34 KB)
- xiejia31MAC电脑能执行EXE么? 不行就算了。
- cfqxd里面不是有sln文件么,下个visual studio 2013 community,打开一生成就完了
- SONIC3D具体看Exploit.cpp中的溢出攻击字符串部分,然后在发送后,用汇编级调试器单步跟踪飞秋对这个接收缓冲区的处理逻辑,就可以知道它处理过程中哪里存在缓冲溢出保护漏洞导致执行到对应的shellcode了。
如果你看不懂我上面说的这段说的是什么,就不用深究了,3个月后你还是看不懂。做点其他开心的事去,别老想着怎么黑别人。。。
:D - realclone我执行SLN了啊,问题是出现错误了
- realclone作者说,攻击成功的话,就会执行你选择的EXE,这个是怎么回事,是需要把EXE文件打包进这工程里面么,还是攻击成功之后,可以任意拖动EXE文件让飞秋执行,我真是小白,我就是想知道到底是哪种方式
- momou用的mac 看了一眼 需要你更改源代码加入对方的ip地址 之类的
大约就是构建特殊的数据包吧,偷偷给对方传送一个文件,并执行该文件
不是专业的 说错勿怪 - SONIC3D当然不会把exe打包进工程,一般这工程编译出来的exe就你机器上执行,不用发给目标机。。。。。这个工具只是给对方发条特别构造的信息,导致对方的飞秋触发溢出漏洞然后调用对方机器上已经存在的执行文件,来完成建用户、提权、传文件传木马来为后续操作服务。
比如调用目标机上的net,调用可能存在的rar。。。等等,反正有很多有隐藏问题的执行文件都可以作为二级攻击工具,来辅助你传具体的攻击工具到目标机上。飞秋这类有溢出漏洞的只是一个引信而已。
[本帖最后由 SONIC3D 于 2015-1-6 01:28 编辑] - realclone有点懂了,但是作者说攻击成功的话,就会执行你选择的EXE,这个我还是不懂,执行我选择的EXE?我在主机上指定EXE文件,然后靶机上就可以执行了么?
对了,原帖在这里,作者的攻击成功的话,就会执行你选择的EXE,我真是一点也不明白
http://bbs.pediy.com/showthread.php?p=1147311
[本帖最后由 realclone 于 2015-1-6 01:33 编辑] - momou//
// IPC入侵
//
BOOL bVal;
WCHAR wszRemoteFile[MAX_PATH];
wsprintf(wszRemoteFile, L"\\\\%s\\ADMIN\\system32\\WinSun.exe", wstrMachineName.c_str());
CIpc ipc(wstrMachineName.c_str());
bVal = ipc.Connect(L"yh100", L"hacker");
if (bVal == TRUE)
{
ipc.OpenShare(L"C:\\WINDOWS", L"ADMIN", L"远程管理", ACCESS_ALL);
ipc.UploadFile(wstrLocalFile.c_str(), wszRemoteFile, FALSE);
ipc.ChangeServiceStart(L"Schedule", SERVICE_AUTO_START);
ipc.StartService(L"Schedule");
ipc.RemoteRun(3, L"WinSun.exe");
ipc.Disconnect();
}
貌似是应用的ipc管道入侵,上传文件后,创建一个任务计划或者服务,定时启动任务计划或自动运行服务。。。貌似。。。 - momou你要在源代码中加入你指定文件的绝对路径和文件全名,然后溢出代码会通过构造特殊的数据包来执行ipc管道入侵,成功后会分别在被入侵的计算机上创建用户、提升该用户的权限、偷偷上传你的文件至对方的制定目录,然后获取当前被入侵计算机的时间,并建立一个距离获取时间延迟1分钟的计划任务,定时执行你上传到对方机器的文件
这样说懂了没?
过程大致如此,没仔细看,反正基本就是这条路子
[本帖最后由 momou 于 2015-1-6 01:51 编辑] - realcloneL"\\\\%s\\ADMIN\\system32\\WinSun.exe
这一个文件是不是就是你说的绝对路径文件 - momou可能是吧,我记不得system32下系统有这么一个文件名的系统文件