20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)

20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)

一、简介

二、信息收集

image-20210131141324191

查看开放的端口

image-20210131142005822

看到开放着9999和10000端口

首先尝试访问9999端口

image-20210131144933654

没有密码,登录失败

只能从10000端口, 从扫描的信息可以看到,10000端口开着http服务

image-20210131145138027

没有发现什么有价值的线索,然后对其进行目录爆破

image-20210131145442403

发现bin目录,访问

image-20210131145530220

bin,,目录下有一个 brainpan.exe 文件

将其下载到本地,并检查

image-20210131150929948

发现这是一个 32位的执行文件,将其复制到windows机器上分析

首先运行 brainpan.exe

image-20210131151319492

正在监听9999端口

在windows上用immunity debugger打开brainpan.exe文件,并运行brainpan.exe

image-20210131155619778

kali中编写python脚本fuzzer.py

image-20210201174430700

运行fuzzer.py, 发送到windows机器9999端口

image-20210201174027038

image-20210131164139508

字符串会导致程序崩溃,需要确切地确定它崩溃的位置并覆盖EIP

使用metasploit工具“ pattern-create”来创建一个唯一的1000个字符的字符串…

image-20210201174759573

修改fuzzer.py

image-20210201174928711

向windows机器9999端口发送

image-20210201175546629

image-20210201175609364

可以看到它用35724134覆盖了EIP

使用metasploit需要的知道,字符在1000个字符的字符串中的某个位置

image-20210201181042307

可以看到在524的位置,调整fuzzer.py脚本

image-20210201181214101

继续运行

image-20210201181429297

EIP已被62626262(bbbb)覆盖了…
将最终用有效载荷中的c替换shellcode…
确保增加区域的大小以容纳反向shell代码,需要将c的数量调整数值!!

右键005FF910点击 Follow in Dump

image-20210201200234986

可以看到 C字符的起始地址是005FF910结束地址是005FFAE8

编写char.py 生成字符

image-20210201202344107

image-20210201202103428

修改 fuzzer.py重新运行

image-20210201202957670

在windows机器上看到

image-20210201204210226

找到指令jmp esp 的地址 311712F3

image-20210201205740470

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值