在前几篇的博客中:我介绍了OpenVAS和Nessus这两个强大的自动化漏洞扫描器

但是,在计算机领域中有种叫做0day漏洞:没有公开只掌握在某些人手中

那么,这些0day漏洞是如何被发现的呢?

接下来就介绍下这一类漏洞中最典型的一种:缓冲区溢出

通过缓冲区溢出,甚至可以控制目标机器

什么是缓冲区:内存中一个片段

使用程序,就会调用参数和变量,程序会提交数据给计算机,先放入内存,

再交由CPU运算处理,然后可能会写入计算机硬盘进行保存。

程序不像是图片文字不变的,它会根据用户的操作而有不同的反应

计算机所有漏洞基本原理:程序提交给计算机一段代码和一些数据,而我们使用一些手段

使计算机把代码当成数据,把数据当成代码,然后错误执行,这样就会导致一些内存注入漏洞

进而,可以破坏程序,甚至是提权

接下来用一个shell脚本来分析基本的漏洞:

#!/bin/bash
echo $

这个脚本很简单

功能:执行的时候输出你输入的参数

比如我输入一个666(第一行是给脚本执行权限)

这样的话脚本执行没问题,但是,我如果后边输入的不是666,而是一段系统指令,结果会怎样呢?

发现并没有执行异常,是不是说明这个脚本就没有漏洞呢?

不是,加个分号,结果就不一样了

(其实,用|或&或其他一些字符,都可以导致执行异常)

看到这里并没有输出;ls,而是执行了ls命令

接下来,就可以用nc命令连接服务器,控制服务器等等

那么我们如何去发现缓冲区漏洞呢?

通常发现漏洞的方式:

1.源码审计:需要有源码

2.逆向工程:另外一个领域

3.模糊测试:重点关注

这里要注意模糊测试:

向程序堆栈发送半随机的数据,根据内存变换判断溢出

这里就要用到数据生成器,测试工具

可以使用别人写好的数据生成工具,当然如果可以自己写,功能会更有针对性

接下来看看具体的缓冲区溢出案例:

Windows系统的缓冲区溢出:

这里会使用一个有缓冲区溢出漏洞的程序SLMail5.5

还有一个需要用到的工具:ImmunityDebug1.85

一个小工具:mona-master.zip

我把他们上传到了百度网盘:

链接:https://pan.baidu.com/s/1H4QqRnG2d9_lBTM1czxJ7A
提取码:9t6c

测试来看,不建议使用本机,开一个win2003虚拟机即可

高版本WINDOWS也不建议,漏洞一般都被微软处理了

安装邮件服务器

注意记住IP,等会测试这个IP

后边这一项注意:由于只是本地虚拟机之间测试,选择如下

后边随便设置一个域名:

这样一步一步安装好之后重启电脑,查看端口,如果开放了这几个端口,那么就安装成功!

为确保安装完成,再次检查service:

发现这几个和邮件相关的服务都启动了,注意为了测试把windows机器的防火墙关了

接下来安装调试工具:ImmunityDebugger

这个不必多说,下一步点击傻瓜式安装即可

安装好之后,打开安装目录,把刚才我提供的MONA.PY放到PYCOMMONDS文件夹中

准备工作到此完成

开启Kali机器准备测试:

连接目标机器25端口:

继续测试发现110端口也是开启状态:

到这里准备工作就做完了

接下来我们使用Kali机器对邮件服务器发送命令来模糊测试缓冲区溢出

Kali学习笔记20:缓冲区溢出实验环境准备的更多相关文章

  1. Kali学习笔记21:缓冲区溢出实验(漏洞发现)

    上一篇文章,我已经做好了缓冲区溢出实验的准备工作: https://www.cnblogs.com/xuyiqing/p/9835561.html 下面就是Kali虚拟机对缓冲区溢出的测试: 已经知道 ...

  2. Kali学习笔记33:Linux系统缓冲区溢出实验

    之前做过一个Windows应用SLmail的缓冲区溢出的实验 这次来做一个Linux平台的缓冲区溢出实验: 缓冲区溢出是什么? 学过汇编的应该知道,当缓冲区边界限制不严格时,由于变量传入畸形数据或程序 ...

  3. Kali学习笔记22:缓冲区溢出漏洞利用实验

    实验机器: Kali虚拟机一台(192.168.163.133) Windows XP虚拟机一台(192.168.163.130) 如何用Kali虚拟机一步一步“黑掉”这个windowsXP虚拟机呢? ...

  4. SEED缓冲区溢出实验笔记

    缓冲区溢出实验(Linux 32位) 参考教程与材料:http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Buffer_Overflow/ (本 ...

  5. 使用Linux进行缓冲区溢出实验的配置记录

    在基础的软件安全实验中,缓冲区溢出是一个基础而又经典的问题.最基本的缓冲区溢出即通过合理的构造输入数据,使得输入数据量超过原始缓冲区的大小,从而覆盖数据输入缓冲区之外的数据,达到诸如修改函数返回地址等 ...

  6. 2018-2019-2 20165232《网络对抗技术》Exp1 缓冲区溢出实验

    2018-2019-2 20165232<网络对抗技术>Exp1 缓冲区溢出实验 实验点1:逆向及Bof基础实践 实践任务 用一个pwn1文件. 该程序正常执行流程是:main调用foo函 ...

  7. 2018-2019-2 20165225《网络对抗技术》Exp1 缓冲区溢出实验

    2018-2019-2 20165225<网络对抗技术>Exp1 缓冲区溢出实验 声明 虽然老师在邮箱中要求要把虚拟机名改为个人名字缩写,但是我的kali好像不是很听话...重启数次也没用 ...

  8. kvm虚拟化学习笔记(一)之kvm虚拟化环境安装

    平时一直玩RHEL/CentOS/OEL系列的操作,玩虚拟化也是采这一类系统,kvm在RHEL6系列操作系统支持比较好,本文采用采用OEL6.3操作系统,网上所有文章都说KVM比xen简单,我怎么感觉 ...

  9. Redis学习笔记六:持久化实验(AOF,RDB)

    作者:Grey 原文地址:Redis学习笔记六:持久化实验(AOF,RDB) Redis几种持久化方案介绍和对比 AOF方式:https://blog.csdn.net/ctwctw/article/ ...

随机推荐

  1. oracle sql语句大全

    ORACLE支持五种类型的完整性约束 NOT NULL (非空)--防止NULL值进入指定的列,在单列基础上定义,默认情况下,ORACLE允许在任何列中有NULL值. CHECK (检查)--检查在约 ...

  2. Java-HashMap、HashSet、hashTable

    HashMap:key:可null,重复的key对应的value会出现后面覆盖前面的情况.value:可null; 引用:数组,数组中存链表. HashSet使用HashMap的实现存储数据,所以有H ...

  3. window下mongodb的安装和环境搭建

    一.下载安装包或者压缩包 1.下载 mongodb官网社区版下载页面 开发者一般使用社区版即可 3.6.3版本仅支持64位版本 2.安装 mongo compass是一个图形界面管理工具,安装过程非常 ...

  4. Windows10开机pin界面循环重启解决办法

    昨天电脑在开机时,进入pin界面,输入pin码之后系统没反应,也不显示登陆成功,大概一分钟之后自动重启,遂百度答案:大部分建议都是在开机显示win图标时强制关机,强制关机两次即自动进入疑难解答页面,以 ...

  5. PPS--在download DN出现的问题注意:

    1,DN的下载条件:(没有删除没有下载) PPSL=’N’(PPSL有两个值,N时是指这个DN还没有下载) DEL_FLAG<>’Y’(DEL_FLAG有两个值,Y时说明已经删除,不会下载 ...

  6. win 常用CMD命令备忘

    一.进入某个硬盘 1.直接输入盘符加冒号,如想进入D盘,则输入命令[d:] . 命令:C:\Windows\system32>d: 结果:d:\> 二.进入某个文件夹 1.输入cd加文件夹 ...

  7. Percona XtraBackup使用说明(转)

    Percona XtraBackup使用说明 转载出自: https://blog.csdn.net/wfs1994/article/details/80396604 XtraBackup介绍 Per ...

  8. django.db.utils.OperationalError: (1045, "Access denied for user 'root'@'localhost' (using password: ...

    出现此问题的解决方法: 在mysql中创建一个和settings.py里设置的mysql  'name'名字一样的数据库就可以了.

  9. C/C++字符串相关知识使用整理

    C++字符串处理有最原始的char以及string两种方式,这里对其常用的功能进行总结. #include <string>using namespace std; ]; string s ...

  10. sqlserver 分割字符串和调用

    传入某种规则拼接字符串获得数组(表) /*功能说明:传入字符串跟分割符('''SGHE00000003'',''SGHE00000004'',''SGHE00000005'''),返回一个Table* ...