首页
社区
课程
招聘
[原创]用EasyFuzzer1.8挖掘某FTP服务器远程溢出漏洞(可利用)
2015-1-24 23:47 9304

[原创]用EasyFuzzer1.8挖掘某FTP服务器远程溢出漏洞(可利用)

2015-1-24 23:47
9304
文章地址:http://www.asm64.com/Study/005.html
软件下载地址:http://www.asm64.com/soft/EasyFuzzer1.8.zip
在过去,EasyFuzzer只支持文件格式的漏洞挖掘,但是在1.8 新增加了协议的漏洞挖掘。
EasyFuzzer1.8增加了FTP 服务器的协议漏洞挖掘。下面的学习例子,就是用EasyFuzzer1.8挖掘一个危级级别的0Day漏洞。
软件名称:
守望FTP服务器
http://rj.baidu.com/soft/detail/29640.html
(虽然是很久不更新的小软件了,但是使用量还是挺大的。百度软件搜索FTP服务器,它还是排在第一名的)

第一步:配置机器

为了守法,高效。我们应该选择在本地做fuzz测试。
这里我选择了2个虚拟机。PC1和PC2
设置这2个虚拟机的网络。使他们保持畅通状态。
PC1:192.168.8.129 执行FUZZ的机器
PC2:192.168.8.128 要测试的机器


第二步:在PC2配置FTP服务器

选择这个FTP服务器为试验原因是,他配置起来很简单。适合初学者。



IP地址:本机的IP地址

验证:选择登陆用户名密码。我这里选择

用户名:admin

密码:123456

FTP端口:选择默认的21

FTP根目录:随便选择一个就OK了

第三步:配置EasyFuzzer 开始挖掘
FTPFUZZ在其他FUZZ-FTPFUZZ模块中

在FUZZ之前,需要填写的选项有4个

对方IP地址,FTP账号和密码,还有端口号

下图表示,FTPFUZZ正在测试中。。。


好了,我们可以去吃辣条去了。过了一段时间后,程序提示已经发现了异常。

并且EasyFuzzer 1.8已经把poc标示在程序右侧的窗口上了。

这时候我们打开PC2,发现FTP服务器已经关闭了。


PC1复测窗口可以用于复测,用于POC的验证以及手动的测试。

这时候我们调试器在PC2打开FTP服务器,然后在PC1选择复测。

如下图:可以发现EIP已经被改变。SEH链表已经被覆盖(4a2e4a2eH 即为A.A.)

说明EIP可以被修改,即可被利用。





胆子小,就不写exp了。

远程溢出,并且可利用,利用起来非常容易。危害非常大。

本软件只是fuzz工具。不要用于非法用途,否则后果自负。

阿里云助力开发者!2核2G 3M带宽不限流量!6.18限时价,开 发者可享99元/年,续费同价!

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (21)
雪    币: 188
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
JackJoker 2015-1-25 00:39
2
0
学习挖洞啦
雪    币: 10
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
神奇的路人甲 2015-1-25 11:12
3
0
赞一个。。
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
肆零肆 2015-1-25 15:32
4
0
光刃牛,我来膜拜你了,牵着大黄和施工工艺师
雪    币: 341
活跃值: (133)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
地狱怪客 2 2015-1-26 11:11
5
0
楼主漏洞挖掘程序好屌哎 你吃的辣条什么牌子的?
上传的附件:
雪    币: 19
活跃值: (69)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
破九 2015-1-26 16:52
6
0
后排强势围观!!
雪    币: 9172
活跃值: (2056)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
PPTV 2015-1-26 18:47
7
0
用EasyFuzzer1.8挖掘某FTP服务器远程溢出漏洞
雪    币: 291
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
GalyCannon 2015-1-27 00:31
8
0
求拜师,求收留
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2015-1-28 08:52
9
0
膜拜光刃牛,话说那天好像在乌云社区里也看到某楼光刃牛一回复各种膜拜者蜂拥而至!
雪    币: 180
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
maosheng 2015-1-29 12:36
10
0
厉害啊。。。我只是了解一点思路,没有实践过啊。。。。
雪    币: 102
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
谷月轩 1 2015-2-1 22:31
11
0
[QUOTE=地狱怪客;1349388]楼主漏洞挖掘程序好屌哎 你吃的辣条什么牌子的?
[/QUOTE]

小妹这么萌。
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2015-2-1 22:36
12
0
求教光刃牛,这个0day的利用感觉只能造成拒绝服务吧?我自己写了一个exploit,在SEH异常函数处罚之后,想利用SEH指针跳转到堆内,发现如果使用\x30\xEE\x12\x00的话,\x00在FTP传输的过程中会造成字符串截断,导致数据包和21端口交互之后没法触发漏洞,然后我又想尝试XCHG,RETN的方式,但是发现没有合适的寄存器使用,有没有一些更猥琐的利用方式,还是希望各位大牛多多指教。。

这个漏洞触发大概是程序接受APPE指令,也就是写入数据至特殊路径时造成异常而转入SEH异常处理,而构造的特殊路径就是以FTP服务端以C盘作为共享目录的话,那么路径名称为:
c:/A.A.A.A.A. ...  .A.A.A
想追述到SEH异常处理之前发现程序加了个UPX壳,脱壳后发现代码仍然加密了,所以还原不出程序进入SEH处理前的现场情况。。
雪    币: 341
活跃值: (133)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
地狱怪客 2 2015-2-2 08:38
13
0
加油弄。。求软文学习
雪    币: 36
活跃值: (45)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
wjuid 2015-2-6 08:33
14
0
光刃越来越强大了,水哥顶你一个
雪    币: 43
活跃值: (35)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hbcld 2015-2-27 14:45
15
0
强大!!!!!!
雪    币: 610
活跃值: (3654)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2015-3-26 01:38
16
0
http://www.asm64.com/OTHER/shouwangexp.exe 录制的证明利用的视频,该软件利用点很多。exp就不放了。
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2015-3-27 07:57
17
0
我是初学者,光刃牛见笑了,看来还需要多努力研究研究!
雪    币: 610
活跃值: (3654)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2015-3-27 09:37
18
0
大牛,抱歉小弟没有说清楚。
其实视频里面的exp是用该软件另外一个远程溢出漏洞写的
雪    币: 1001
活跃值: (2030)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
ifyou 4 2015-3-27 21:02
19
0
大牛,这个新的远程溢出洞洞可以被easyfuzzer抓到吗
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2015-3-27 21:55
20
0
还是希望多向光刃牛学习!
雪    币: 610
活跃值: (3654)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2015-3-30 10:28
21
0
是的~~
雪    币: 1001
活跃值: (2030)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
ifyou 4 2015-3-30 14:42
22
0
多谢大神
游客
登录 | 注册 方可回帖
返回