Windows缓冲区溢出漏洞实验环境搭建和准备工作(20)

经过前面的简单了解,接下来,我们可以具体看看Windows系统的缓冲区溢出案例,需要先做一些准备工作,如下:

 

这里会使用一个有缓冲区溢出漏洞的程序:SLMail5.5

还有一个需要用到的工具:ImmunityDebug1.85

一个小工具:mona-master.zip(mona.py是ImmunityDebug一个重要的挖洞辅助插件,存放到ImmunityDebug安装目录的PyCommands目录下,可以去 https://github.com/corelan/mona 下载!)

 

测试来看,不建议使用本机,开一个win2003虚拟机即可!

高版本WINDOWS也不建议,漏洞一般都被微软处理了

 

一、安装SLMail邮件服务器

在win2003虚拟机安装SLMail邮件服务器,具体详情如下:

 

1、注意记住IP,等会测试这个IP;

SLMail邮件服务器IP

 

2、后边这一项注意:由于只是本地虚拟机之间测试,选择如下:

SLMail邮件服务器

 

3、后边随便设置一个域名:

SLMail邮件服务器设置域名

 

4、这样一步一步安装好之后重启电脑,查看端口,如果开放了25、110、8376这几个端口,那么就安装成功!

win2003查看开放端口

 

5、为确保安装完成,再次检查service:

service服务

 

发现这几个和邮件相关的服务都启动了!

注意:为了测试准确,建议大家把windows机器的防火墙也关闭了吧!

 

二、安装调试工具:ImmunityDebugger

在win2003虚拟机安装调试工具:ImmunityDebugger,这个不必多说,下一步点击傻瓜式安装即可!

唯一需要注意的是,ImmunityDebugger还需要Pyhton2.7,和这个版本的兼容性最好,如果是Pyhton3.7高版本的肯定不行,这个也很简单,根据提示安装上就可以了。

 

安装好之后,打开安装目录,把刚才我提供的MONA.PY放到PYCOMMONDS文件夹中!

ImmunityDebugger PYCOMMONDS

 

Windows缓冲区溢出漏洞实验环境搭建好了,准备工作到此完成!

 

开启Kali机器准备测试

连接目标机器25端口:kali nc 25

 

继续测试发现110端口也是开启状态:

kali 110

 

到这里所有的准备工作全都做完了!

接下来,后面我们就会讲到使用Kali机器对邮件服务器发送命令来模糊测试缓冲区溢出漏洞,从而发现漏洞。

头像
  • ¥ 199.0元
  • 市场价:399.0元
  • ¥ 999元
  • 市场价:4999元
  • ¥ 999元
  • 市场价:4999元
  • ¥ 6.8元
  • 市场价:8.8元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: