etc5had0w/autoflow

GitHub: etc5had0w/autoflow

一款用于自动化完成 Windows 栈溢出漏洞利用全流程的 Python 脚本工具。

Stars: 21 | Forks: 7

# Autoflow - Windows 基于栈的自动缓冲区溢出利用工具 ![Overflow](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4d3da9142c124246.png) Autoflow 是一款能够自动利用 Windows 基于栈的缓冲区溢出的工具。 通过减少人工操作,Autoflow 能够完美运行并执行缓冲区溢出攻击涉及的所有步骤。 Autoflow 基于交互式命令行界面 (CLI) 工作,简化了整个攻击过程。 强烈建议您应该已经了解手动进行缓冲区溢出攻击的过程。 Autoflow 只需要以下输入即可运行: * 目标的 IP 地址。 * 存在漏洞的应用程序正在运行的端口号。 * 存在漏洞的命令 * EIP 寄存器值(仅在 EIP 覆盖阶段询问) * 坏字符 (Bad Characters) * 您希望生成 shell 的 LHOST 和 LPORT * JMP ESP 地址 同时,您只需要提供输入,该工具将自行执行涉及的所有任务。 该工具会在需要时要求您执行一些小操作。 调试器是在客户端运行的,因此用户需要执行一些目前超出该工具限制的任务。 总的来说,构建该工具背后的理念是在短时间内执行基于栈的缓冲区溢出攻击,并且无需手动执行所有操作的麻烦。 ## 环境要求 * Kali Linux 操作系统 * msfvenom (包含在 metasploit 中) * pattern_create.rb (包含在 metasploit 中) * pattern_offset.rb (包含在 metasploit 中) * netcat * python2.7 以及 socket, time, sys, subprocess, os 模块。 * 客户端的 Immunity Debugger ## 如何安装 Autoflow ? ``` git clone https://github.com/etc5had0w/autoflow.git cd autoflow/ chmod +rwx setup.sh sudo ./setup.sh ``` ## 如何运行 Autoflow ? 在 autoflow 文件夹中通过控制台运行此命令: ``` ./autoflow ``` 注意:确保您仅从 Autoflow 文件夹执行 Autoflow。 ## 功能 Autoflow 会自动执行这些任务: * 模糊测试 (Fuzzing) * 偏移量匹配 * EIP 寄存器覆盖 * 发送用于坏字符检测的预期缓冲区 * 生成用于反向 shell 的 Payload * 发送恶意缓冲区以生成反向 shell ## 如何使用 Autoflow : 这里是 Autoflow 的一个简短视频教程: [![AUTOFLOW 演示](http://img.youtube.com/vi/gFxF6lZ3los/0.jpg)](https://www.youtube.com/watch?v=gFxF6lZ3los "Autoflow Demo")
标签:Conpot, CTF工具, EIP覆盖, Exploit开发, Fuzzing, Go语言工具, KaliLinux工具, Python安全工具, Shellcode生成, Web报告查看器, Windows安全, XXE攻击, 云资产清单, 攻击自动化, 栈溢出, 漏洞搜索, 漏洞攻防, 缓冲区溢出, 网络安全, 逆向工程, 隐私保护