SLMail缓冲区溢出攻击模糊测试过程

本文详细介绍了针对SLMail 5.5.0 Mail Server的POP3 PASS命令缓冲区溢出漏洞的模糊测试过程。在Windows XP环境下,通过ImmunityDebugger和mona.py工具进行动态调试,发现当输入2700个A时,EIP寄存器被覆盖,可能导致远程代码执行。测试过程中涉及服务的重启、端口开放及EIP寄存器中A的位置确定,为安全研究提供了实践指导。
摘要由CSDN通过智能技术生成

作者:MISS WU

缓冲区溢出原理:
http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html
需要工具下载地址:
https://pan.baidu.com/s/1OoOQ5GoYZ4lxNsapJVPuhA
一、准备
环境:Windows xp【系统缓冲区溢出,多是其服务】
靶机:winXP【不建议win7、win8,因为XP系统没有安全防护机制】
目标程序:SLMail 5.5.0 Mail Server(邮件服务器)【POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。】
动态调试工具:ImmunityDebugger
脚本:mona.py【用于定位进程模块,移动仅Debug的Pycommend文件中】
操作机:kali2.0

注:绕过防火墙或关闭防火墙
首先确保pop3服务已经启动,关闭xp的防火墙,或增加pop3 110端口和SMTP 25 端口
这里写图片描述
这里写图片描述

然后打开ImmunityDebugger,点击attach
打开我们的SLMail服务,右键attach

这里写图片描述
这里写图片描述

二、测试哪个命令会出现缓冲区溢出
1.测试端口

这里写图片描述
这里写图片描述

利用原理:“PASS”命令后,当一些特殊定制的命令输入,会造成缓冲区溢出,上传shellcode,可控制目标系统,

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值