首页
社区
课程
招聘
[原创]编写第一个Exploit
发表于: 2018-5-23 20:13 9073

[原创]编写第一个Exploit

2018-5-23 20:13
9073

使用的工具有Metasploit、ImmunityDebugger。其中Metasploit直接下载一个kali就可以了。软件的安装环境是WinXpSP3。

1. 缓冲区溢出漏洞的软件是在exploit-db网站上面下载的。链接地址:

https://www.exploit-db.com/exploits/3570/


2. 下载软件安装好,使用Immunity进行附加进程。点击左上方的闪电按钮,此时会启动该ftp的服务。


3. 从exploit-db中可以看到,该漏洞是用户名的缓冲区溢出漏洞。我们这边直接构造,用户名的长度。使用Python的socket模块发送登录的数据包,并适当的增加用户名的长度。先查看一下winxp的ip地址


先发送1000个字节查看程序是否崩溃。发现1000个字节的是时候程序崩溃了并且EIP的值是41414141,表示发送字符A进入了EIP



使用metasploit创建1000个字节的字符串/usr/share/metasploit-framework/tools/pattern_create.rb

通过immunity中发现EIP的值为32714131,再使用metasploit的计算偏移地址的指令,如下图

定位到了,EIP的地址为偏移的485个。


此时再进行验证,构造B字符4个,加入EIP的值为42424242,那么表示计算的地址正确,编写脚本如下。


发现EIP的值为42424242是B的十六进制。计算的地址正确。


4.接下来寻找系统的jmp esp的地址,jmp esp的机器码是0xffe4

使用mona插件。!mona modules  -m shell32.dll

这边使用shell32.dll的地址,寻找jmp esp的值。




[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-5-26 13:31 被cherrychan编辑 ,原因: 重新修改
上传的附件:
收藏
免费 3
支持
分享
最新回复 (4)
雪    币: 1795
活跃值: (63)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
看了下,虽然对我个人来说参考意义不大
  不过还是支持你的,希望你写更多的好文章
2018-5-23 22:15
0
雪    币: 328
活跃值: (39)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
很基础,不过还是支持一下
2018-5-28 19:30
0
雪    币: 253
活跃值: (59)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
支持一下,写的很赞
2018-6-7 17:39
0
雪    币: 300
活跃值: (2477)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢楼主分享
2018-6-8 11:41
0
游客
登录 | 注册 方可回帖
返回
//