本文为看雪论优秀文章
看雪论坛作者ID:wmsuper
前 言
本文从实战出发,通过一个国产的SCADA软件作为例子,来介绍对工控软件的漏洞挖掘方法,希望通过这篇文章能够让越来越多的安全研究员重视工控领域的安全。
漏 洞 挖 掘
先简单画一个界面,快速组态一个工程并且运行后,可以发现该软件提供web接口去访问该操作界面。
漏洞利用
在这里,我们使用一个弹出对话框的payload进行测试,shellcode使用编码器进行编码来保证payload能够正常传到二进制程序中处理:
msfvenom -a x86 --platform windows -p windows/messagebox TEXT="hello world" -e x86/alpha_mixed -b 'x5cx22x27x08x0cx09x0dx0ax00' BufferRegister=esp

整理exp如下:
攻击效果为弹出一个"hello world"弹框:
总 结
PS:
看雪ID:wmsuper
https://bbs.pediy.com/user-home-651413.htm
*本文由看雪论坛 wmsuper 原创,转载请注明来自看雪社区。
# 往期推荐
球分享
球点赞
球在看
点击“阅读原文”,了解更多!
本文始发于微信公众号(看雪学院):某SCADA的远程代码执行漏洞挖掘与利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论