etc5had0w/autoflow
GitHub: etc5had0w/autoflow
一款用于自动化完成 Windows 栈溢出漏洞利用全流程的 Python 脚本工具。
Stars: 21 | Forks: 7
# Autoflow - Windows 基于栈的自动缓冲区溢出利用工具

Autoflow 是一款能够自动利用 Windows 基于栈的缓冲区溢出的工具。
通过减少人工操作,Autoflow 能够完美运行并执行缓冲区溢出攻击涉及的所有步骤。
Autoflow 基于交互式命令行界面 (CLI) 工作,简化了整个攻击过程。
强烈建议您应该已经了解手动进行缓冲区溢出攻击的过程。
Autoflow 只需要以下输入即可运行:
* 目标的 IP 地址。
* 存在漏洞的应用程序正在运行的端口号。
* 存在漏洞的命令
* EIP 寄存器值(仅在 EIP 覆盖阶段询问)
* 坏字符 (Bad Characters)
* 您希望生成 shell 的 LHOST 和 LPORT
* JMP ESP 地址
同时,您只需要提供输入,该工具将自行执行涉及的所有任务。
该工具会在需要时要求您执行一些小操作。
调试器是在客户端运行的,因此用户需要执行一些目前超出该工具限制的任务。
总的来说,构建该工具背后的理念是在短时间内执行基于栈的缓冲区溢出攻击,并且无需手动执行所有操作的麻烦。
## 环境要求
* Kali Linux 操作系统
* msfvenom (包含在 metasploit 中)
* pattern_create.rb (包含在 metasploit 中)
* pattern_offset.rb (包含在 metasploit 中)
* netcat
* python2.7 以及 socket, time, sys, subprocess, os 模块。
* 客户端的 Immunity Debugger
## 如何安装 Autoflow ?
```
git clone https://github.com/etc5had0w/autoflow.git
cd autoflow/
chmod +rwx setup.sh
sudo ./setup.sh
```
## 如何运行 Autoflow ?
在 autoflow 文件夹中通过控制台运行此命令:
```
./autoflow
```
注意:确保您仅从 Autoflow 文件夹执行 Autoflow。
## 功能
Autoflow 会自动执行这些任务:
* 模糊测试 (Fuzzing)
* 偏移量匹配
* EIP 寄存器覆盖
* 发送用于坏字符检测的预期缓冲区
* 生成用于反向 shell 的 Payload
* 发送恶意缓冲区以生成反向 shell
## 如何使用 Autoflow :
这里是 Autoflow 的一个简短视频教程:
[](https://www.youtube.com/watch?v=gFxF6lZ3los "Autoflow Demo")
标签:Conpot, CTF工具, EIP覆盖, Exploit开发, Fuzzing, Go语言工具, KaliLinux工具, Python安全工具, Shellcode生成, Web报告查看器, Windows安全, XXE攻击, 云资产清单, 攻击自动化, 栈溢出, 漏洞搜索, 漏洞攻防, 缓冲区溢出, 网络安全, 逆向工程, 隐私保护