Kali学习笔记20:缓冲区溢出实验环境准备
在前几篇的博客中:我介绍了OpenVAS和Nessus这两个强大的自动化漏洞扫描器
但是,在计算机领域中有种叫做0day漏洞:没有公开只掌握在某些人手中
那么,这些0day漏洞是如何被发现的呢?
接下来就介绍下这一类漏洞中最典型的一种:缓冲区溢出
通过缓冲区溢出,甚至可以控制目标机器
什么是缓冲区:内存中一个片段
使用程序,就会调用参数和变量,程序会提交数据给计算机,先放入内存,
再交由CPU运算处理,然后可能会写入计算机硬盘进行保存。
程序不像是图片文字不变的,它会根据用户的操作而有不同的反应
计算机所有漏洞基本原理:程序提交给计算机一段代码和一些数据,而我们使用一些手段
使计算机把代码当成数据,把数据当成代码,然后错误执行,这样就会导致一些内存注入漏洞
进而,可以破坏程序,甚至是提权
接下来用一个shell脚本来分析基本的漏洞:
#!/bin/bash echo $1
这个脚本很简单
功能:执行的时候输出你输入的参数
比如我输入一个666(第一行是给脚本执行权限)
这样的话脚本执行没问题,但是,我如果后边输入的不是666,而是一段系统指令,结果会怎样呢?
发现并没有执行异常,是不是说明这个脚本就没有漏洞呢?
不是,加个分号,结果就不一样了
(其实,用|或&或其他一些字符,都可以导致执行异常)
看到这里并没有输出;ls,而是执行了ls命令
接下来,就可以用nc命令连接服务器,控制服务器等等
那么我们如何去发现缓冲区漏洞呢?
通常发现漏洞的方式:
1.源码审计:需要有源码
2.逆向工程:另外一个领域
3.模糊测试:重点关注
这里要注意模糊测试:
向程序堆栈发送半随机的数据,根据内存变换判断溢出
这里就要用到数据生成器,测试工具
可以使用别人写好的数据生成工具,当然如果可以自己写,功能会更有针对性
接下来看看具体的缓冲区溢出案例:
Windows系统的缓冲区溢出:
这里会使用一个有缓冲区溢出漏洞的程序SLMail5.5
还有一个需要用到的工具:ImmunityDebug1.85
一个小工具:mona-master.zip
我把他们上传到了百度网盘:
链接:https://pan.baidu.com/s/1H4QqRnG2d9_lBTM1czxJ7A
提取码:9t6c
测试来看,不建议使用本机,开一个win2003虚拟机即可
高版本WINDOWS也不建议,漏洞一般都被微软处理了
安装邮件服务器
注意记住IP,等会测试这个IP
后边这一项注意:由于只是本地虚拟机之间测试,选择如下
后边随便设置一个域名:
这样一步一步安装好之后重启电脑,查看端口,如果开放了这几个端口,那么就安装成功!
为确保安装完成,再次检查service:
发现这几个和邮件相关的服务都启动了,注意为了测试把windows机器的防火墙关了
接下来安装调试工具:ImmunityDebugger
这个不必多说,下一步点击傻瓜式安装即可
安装好之后,打开安装目录,把刚才我提供的MONA.PY放到PYCOMMONDS文件夹中
准备工作到此完成
开启Kali机器准备测试:
连接目标机器25端口:
继续测试发现110端口也是开启状态:
到这里准备工作就做完了
接下来我们使用Kali机器对邮件服务器发送命令来模糊测试缓冲区溢出