作者:MISS WU
缓冲区溢出原理:
http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html
需要工具下载地址:
https://pan.baidu.com/s/1OoOQ5GoYZ4lxNsapJVPuhA
一、准备
环境:Windows xp【系统缓冲区溢出,多是其服务】
靶机:winXP【不建议win7、win8,因为XP系统没有安全防护机制】
目标程序:SLMail 5.5.0 Mail Server(邮件服务器)【POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。】
动态调试工具:ImmunityDebugger
脚本:mona.py【用于定位进程模块,移动仅Debug的Pycommend文件中】
操作机:kali2.0
注:绕过防火墙或关闭防火墙
首先确保pop3服务已经启动,关闭xp的防火墙,或增加pop3 110端口和SMTP 25 端口
然后打开ImmunityDebugger,点击attach
打开我们的SLMail服务,右键attach
二、测试哪个命令会出现缓冲区溢出
1.测试端口
利用原理:“PASS”命令后,当一些特殊定制的命令输入,会造成缓冲区溢出,上传shellcode,可控制目标系统,