在前几篇的博客中:我介绍了OpenVAS和Nessus这两个强大的自动化漏洞扫描器

但是,在计算机领域中有种叫做0day漏洞:没有公开只掌握在某些人手中

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

那么,这些0day漏洞是如何被发现的呢?

接下来就介绍下这一类漏洞中最典型的一种:缓冲区溢出

 

通过缓冲区溢出,甚至可以控制目标机器

 

什么是缓冲区:内存中一个片段

使用程序,就会调用参数和变量,程序会提交数据给计算机,先放入内存,

再交由CPU运算处理,然后可能会写入计算机硬盘进行保存。

程序不像是图片文字不变的,它会根据用户的操作而有不同的反应

 

计算机所有漏洞基本原理:程序提交给计算机一段代码和一些数据,而我们使用一些手段

使计算机把代码当成数据,把数据当成代码,然后错误执行,这样就会导致一些内存注入漏洞

进而,可以破坏程序,甚至是提权

 

接下来用一个shell脚本来分析基本的漏洞:

#!/bin/bash
echo $1

 

这个脚本很简单

功能:执行的时候输出你输入的参数

比如我输入一个666(第一行是给脚本执行权限)

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第1张

 

这样的话脚本执行没问题,但是,我如果后边输入的不是666,而是一段系统指令,结果会怎样呢?

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第2张

 

发现并没有执行异常,是不是说明这个脚本就没有漏洞呢?

不是,加个分号,结果就不一样了

(其实,用|或&或其他一些字符,都可以导致执行异常)

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第3张

 

看到这里并没有输出;ls,而是执行了ls命令

 

接下来,就可以用nc命令连接服务器,控制服务器等等

 

那么我们如何去发现缓冲区漏洞呢?

通常发现漏洞的方式:

1.源码审计:需要有源码

2.逆向工程:另外一个领域

3.模糊测试:重点关注

 

这里要注意模糊测试:

向程序堆栈发送半随机的数据,根据内存变换判断溢出

这里就要用到数据生成器,测试工具

可以使用别人写好的数据生成工具,当然如果可以自己写,功能会更有针对性

 

 

接下来看看具体的缓冲区溢出案例:

Windows系统的缓冲区溢出:

 

这里会使用一个有缓冲区溢出漏洞的程序SLMail5.5

还有一个需要用到的工具:ImmunityDebug1.85

一个小工具:mona-master.zip

我把他们上传到了百度网盘:

链接:https://pan.baidu.com/s/1H4QqRnG2d9_lBTM1czxJ7A
提取码:9t6c

 

测试来看,不建议使用本机,开一个win2003虚拟机即可

高版本WINDOWS也不建议,漏洞一般都被微软处理了

 安装邮件服务器

注意记住IP,等会测试这个IP

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第4张

 

后边这一项注意:由于只是本地虚拟机之间测试,选择如下

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第5张

 后边随便设置一个域名:

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第6张

 

这样一步一步安装好之后重启电脑,查看端口,如果开放了这几个端口,那么就安装成功!

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第7张

 

为确保安装完成,再次检查service:

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第8张

 

发现这几个和邮件相关的服务都启动了,注意为了测试把windows机器的防火墙关了

 

接下来安装调试工具:ImmunityDebugger

这个不必多说,下一步点击傻瓜式安装即可

 

安装好之后,打开安装目录,把刚才我提供的MONA.PY放到PYCOMMONDS文件夹中

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第9张

 

准备工作到此完成

 

开启Kali机器准备测试:

连接目标机器25端口:

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第10张

 

继续测试发现110端口也是开启状态:

Kali学习笔记20:缓冲区溢出实验环境准备 Safe 第11张

 

到这里准备工作就做完了

 

接下来我们使用Kali机器对邮件服务器发送命令来模糊测试缓冲区溢出

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄