默认计划
931人加入学习
(9人评价)
安全测试缓冲区溢出

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

windows缓冲区系统溢出

操作系统上的缓冲区溢出是有操作系统上工作的服务的 这些服务会开放一些网络端口 端口会侦听一些服务接受用户的输入

Slmail 正常情况是作为一个邮件服务器进行首发 本身存在缓冲区漏洞的 目的发现这个软件的缓冲区漏洞 利用一些模糊测试 和逆向工程的手段发现 并且成功的利用 控制目标系统

immunitydebugger_ 可以通过调用python的脚本辅助我们进行动态调试 发现内存 以及缓冲区存在的问题

mona脚本 辅助我们在模糊测试定位进程模块 发现和调用shellcode  全部安装到windows里面

win7 win8操作系统的防护机制 但是可以绕过 复杂 需要自己去搞定 windows 就是我们需要攻击的目标系统

ip windows(119)将模块放入pycommd里面 就可以调用这个脚本

sl开着很多端口 每一个端口侦听着不同的服务 不同的服务 可以根据不同的指令向服务器提供指令

邮件smtp  连接到目标端口使用nc 相关的指令pop3 

pop3指令

Fuzzer模糊测试 

点:就是寻找可以向目标端口去提交数据 输入指令地方 向程序发任何字符组合在服务端用

pop3服务

debugger去调试程序 去发现不同的数据提交到端空被我pop3解析 放到内存的程序执行的过程会不会发生缓冲区溢出这也是实验大的

psop3 指令 pass 一定会造成目标系统 我们在传入一些shllcode一定可以实现远程控制

win7 win8全面支持dep windows防护机制 以前操作系统可以指定存放位置

dep 结合cpu特性通过操作系统的软件实现 防止代码指令在内存数据页中执行 早期没有采用这种方式 早期hack讲代码指令放入到内存数据页中存放  修改程序运行流程来使程序制定在数据页中的代码 然后代码从数据页中提取执行 dep可以阻止代码从数据页中被执行

aslr 动态内存分配 随机内存地址加载执行程序和dll 每次重启地址变化

 

[展开全文]

 

环境准备:

SLMail 5.50

ImmunityDebugger

mona.py ->imm安装的pythoncommand文件夹下

DEP:阻止代码从数据页被执行

ASLR: 随机内存地址加载执行程序和DLL,每次重启地址变化

 

关闭靶机的防火墙,或者打开ICMP的ping服务

 

netstat -nao(Windows)查看所有端口

 

nc IP PORT(Kali)连接指定的端口

 

[展开全文]

DEP:阻止代码从数据页被执行

ASLR:随机内存地址加载执行程序和DLL,每次重启地址变化

[展开全文]

DEP:阻止代码从数据页被执行

ASLR:随机内存地址加载执行程序和DLL,每次重启地址变化

[展开全文]